Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-2976
Vulnerability from cvelistv5
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-02T06:41:03.778Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://github.com/google/guava/issues/2575" }, { "tags": [ "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20230818-0008/" }, { "tags": [ "x_transferred" ], "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "defaultStatus": "unaffected", "product": "Guava", "vendor": "Google", "versions": [ { "lessThan": "32.0.0", "status": "affected", "version": "1.0", "versionType": "custom" } ] } ], "descriptions": [ { "lang": "en", "supportingMedia": [ { "base64": false, "type": "text/html", "value": "\u003cp\u003eUse of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\u003c/p\u003e\u003cp\u003eEven though the security vulnerability is fixed in version 32.0.0, we recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\u003c/p\u003e" } ], "value": "Use of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\n\nEven though the security vulnerability is fixed in version 32.0.0, we recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\n\n" } ], "impacts": [ { "capecId": "CAPEC-212", "descriptions": [ { "lang": "en", "value": "CAPEC-212 Functionality Misuse" } ] } ], "metrics": [ { "cvssV3_1": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "format": "CVSS", "scenarios": [ { "lang": "en", "value": "GENERAL" } ] } ], "problemTypes": [ { "descriptions": [ { "description": "Creation of Temporary File With Insecure Permissions", "lang": "en" } ] } ], "providerMetadata": { "dateUpdated": "2023-06-14T17:36:40.640Z", "orgId": "14ed7db2-1595-443d-9d34-6215bf890778", "shortName": "Google" }, "references": [ { "url": "https://github.com/google/guava/issues/2575" }, { "url": "https://security.netapp.com/advisory/ntap-20230818-0008/" }, { "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html" } ], "source": { "discovery": "EXTERNAL" }, "title": "Use of temporary directory for file creation in `FileBackedOutputStream` in Guava", "x_generator": { "engine": "Vulnogram 0.1.0-dev" } } }, "cveMetadata": { "assignerOrgId": "14ed7db2-1595-443d-9d34-6215bf890778", "assignerShortName": "Google", "cveId": "CVE-2023-2976", "datePublished": "2023-06-14T17:36:40.640Z", "dateReserved": "2023-05-30T13:15:41.560Z", "dateUpdated": "2024-08-02T06:41:03.778Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2023-2976\",\"sourceIdentifier\":\"cve-coordination@google.com\",\"published\":\"2023-06-14T18:15:09.513\",\"lastModified\":\"2024-11-21T07:59:40.830\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Use of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\\n\\nEven though the security vulnerability is fixed in version 32.0.0, we recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\\n\\n\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cve-coordination@google.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N\",\"baseScore\":7.1,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":5.2}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-552\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:google:guava:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"32.0.0\",\"matchCriteriaId\":\"F0FA9B26-6D87-4FE1-B719-EC4770B5418D\"}]}]}],\"references\":[{\"url\":\"https://github.com/google/guava/issues/2575\",\"source\":\"cve-coordination@google.com\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20230818-0008/\",\"source\":\"cve-coordination@google.com\"},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html\",\"source\":\"cve-coordination@google.com\"},{\"url\":\"https://github.com/google/guava/issues/2575\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20230818-0008/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}" } }
WID-SEC-W-2024-0118
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle PeopleSoft ist eine ERP Anwendung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0118 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0118.json" }, { "category": "self", "summary": "WID-SEC-2024-0118 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0118" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle PeopleSoft vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixPS" } ], "source_lang": "en-US", "title": "Oracle PeopleSoft: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:51.503+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0118", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle PeopleSoft 8.59", "product": { "name": "Oracle PeopleSoft 8.59", "product_id": "T019905", "product_identification_helper": { "cpe": "cpe:/a:oracle:peoplesoft:8.59" } } }, { "category": "product_name", "name": "Oracle PeopleSoft 8.60", "product": { "name": "Oracle PeopleSoft 8.60", "product_id": "T025008", "product_identification_helper": { "cpe": "cpe:/a:oracle:peoplesoft:8.60" } } }, { "category": "product_name", "name": "Oracle PeopleSoft 8.61", "product": { "name": "Oracle PeopleSoft 8.61", "product_id": "T032124", "product_identification_helper": { "cpe": "cpe:/a:oracle:peoplesoft:8.61" } } } ], "category": "product_name", "name": "PeopleSoft" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" } ] }
WID-SEC-W-2023-2625
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2625 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2625.json" }, { "category": "self", "summary": "WID-SEC-2023-2625 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2625" }, { "category": "external", "summary": "IBM Security Bulletin 7049133 vom 2023-10-10", "url": "https://www.ibm.com/support/pages/node/7049133" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-10T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:47:32.827+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2625", "initial_release_date": "2023-10-10T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-10T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM QRadar SIEM \u003c 7.5.0 UP7", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP7", "product_id": "T030425", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up7" } } } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40367", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-40367" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34149" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-30994", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-30994" }, { "cve": "CVE-2023-30441", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-30441" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-28709", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-28709" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-2597", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2597" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-20867", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-20867" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2022-40609", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-40609" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-21426" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2016-1000027", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2016-1000027" } ] }
wid-sec-w-2024-0891
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Siebel CRM ist eine CRM-L\u00f6sung von Oracle.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann eine Schwachstelle in Oracle Siebel CRM ausnutzen, um die Vertraulichkeit und Integrit\u00e4t zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0891 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0891.json" }, { "category": "self", "summary": "WID-SEC-2024-0891 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0891" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Siebel CRM vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixSECR" } ], "source_lang": "en-US", "title": "Oracle Siebel CRM: Schwachstelle gef\u00e4hrdet Vertraulichkeit und Integrit\u00e4t", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T10:37:16.274+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0891", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c=24.2", "product": { "name": "Oracle Siebel CRM \u003c=24.2", "product_id": "T034189", "product_identification_helper": { "cpe": "cpe:/a:oracle:siebel_crm:24.2" } } } ], "category": "product_name", "name": "Siebel CRM" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Siebel CRM existiert eine Schwachstelle. Durch Ausnutzung dieser Schwachstelle kann ein lokaler Angreifer die Vertraulichkeit und Integrit\u00e4t gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstelle ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu dieser Schwachstelle (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert ist hier \"HIGH\" f\u00fcr \"Confidentiality\" und \"Integrity\" und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T034189" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" } ] }
wid-sec-w-2023-3070
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JBoss A-MQ ist eine Messaging-Plattform.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss A-MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-3070 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3070.json" }, { "category": "self", "summary": "WID-SEC-2023-3070 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3070" }, { "category": "external", "summary": "Atlassian Security Bulletin December 12 2023 vom 2023-12-12", "url": "https://confluence.atlassian.com/security/security-bulletin-december-12-2023-1319249520.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0903 vom 2024-02-20", "url": "https://access.redhat.com/errata/RHSA-2024:0903" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0705 vom 2024-02-06", "url": "https://access.redhat.com/errata/RHSA-2024:0705" }, { "category": "external", "summary": "RedHat Security Advisory vom 2023-12-06", "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7697 vom 2023-12-07", "url": "https://access.redhat.com/errata/RHSA-2023:7697" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2945 vom 2024-05-21", "url": "https://access.redhat.com/errata/RHSA-2024:2945" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3354 vom 2024-05-24", "url": "https://access.redhat.com/errata/RHSA-2024:3354" } ], "source_lang": "en-US", "title": "Red Hat JBoss A-MQ: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-23T22:00:00.000+00:00", "generator": { "date": "2024-05-24T08:08:42.043+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-3070", "initial_release_date": "2023-12-06T23:00:00.000+00:00", "revision_history": [ { "date": "2023-12-06T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-07T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-12-12T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates aufgenommen" }, { "date": "2024-02-06T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-23T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "7" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c9.2.7", "product": { "name": "Atlassian Bamboo \u003c9.2.7", "product_id": "1529586", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.2.7" } } }, { "category": "product_version_range", "name": "\u003c9.3.5", "product": { "name": "Atlassian Bamboo \u003c9.3.5", "product_id": "T031324", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.3.5" } } } ], "category": "product_name", "name": "Bamboo" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.21.18", "product": { "name": "Atlassian Bitbucket \u003c7.21.18", "product_id": "T031325", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:7.21.18" } } }, { "category": "product_version_range", "name": "\u003c8.9.7", "product": { "name": "Atlassian Bitbucket \u003c8.9.7", "product_id": "T031614", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.9.7" } } }, { "category": "product_version_range", "name": "\u003c8.11.6", "product": { "name": "Atlassian Bitbucket \u003c8.11.6", "product_id": "T031615", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.11.6" } } }, { "category": "product_version_range", "name": "\u003c8.12.4", "product": { "name": "Atlassian Bitbucket \u003c8.12.4", "product_id": "T031616", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.12.4" } } }, { "category": "product_version_range", "name": "\u003c8.13.3", "product": { "name": "Atlassian Bitbucket \u003c8.13.3", "product_id": "T031617", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.13.3" } } }, { "category": "product_version_range", "name": "\u003c8.14.2", "product": { "name": "Atlassian Bitbucket \u003c8.14.2", "product_id": "T031618", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.14.2" } } } ], "category": "product_name", "name": "Bitbucket" }, { "branches": [ { "category": "product_version_range", "name": "\u003c8.3.4", "product": { "name": "Atlassian Confluence \u003c8.3.4", "product_id": "T030846", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.3.4" } } }, { "category": "product_version_range", "name": "\u003c7.19.17", "product": { "name": "Atlassian Confluence \u003c7.19.17", "product_id": "T031609", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:7.19.17" } } }, { "category": "product_version_range", "name": "\u003c8.4.5", "product": { "name": "Atlassian Confluence \u003c8.4.5", "product_id": "T031610", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.4.5" } } }, { "category": "product_version_range", "name": "\u003c8.5.4", "product": { "name": "Atlassian Confluence \u003c8.5.4", "product_id": "T031611", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.5.4" } } }, { "category": "product_version_range", "name": "\u003c8.6.2", "product": { "name": "Atlassian Confluence \u003c8.6.2", "product_id": "T031612", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.6.2" } } }, { "category": "product_version_range", "name": "\u003c8.7.1", "product": { "name": "Atlassian Confluence \u003c8.7.1", "product_id": "T031613", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.7.1" } } } ], "category": "product_name", "name": "Confluence" }, { "branches": [ { "category": "product_version_range", "name": "\u003c9.4.13", "product": { "name": "Atlassian Jira Software \u003c9.4.13", "product_id": "T031606", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:9.4.13" } } }, { "category": "product_version_range", "name": "Service Management \u003c4.20.28", "product": { "name": "Atlassian Jira Software Service Management \u003c4.20.28", "product_id": "T031607", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__4.20.28" } } }, { "category": "product_version_range", "name": "Service Management \u003c5.4.12", "product": { "name": "Atlassian Jira Software Service Management \u003c5.4.12", "product_id": "T031608", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__5.4.12" } } } ], "category": "product_name", "name": "Jira Software" } ], "category": "vendor", "name": "Atlassian" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c2.6.0 Streams", "product": { "name": "Red Hat JBoss A-MQ \u003c2.6.0 Streams", "product_id": "T031506", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:2.6.0_streams" } } }, { "category": "product_version", "name": "Clients 3", "product": { "name": "Red Hat JBoss A-MQ Clients 3", "product_id": "T031509", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:clients_3" } } }, { "category": "product_version_range", "name": "Broker \u003c7.12.0", "product": { "name": "Red Hat JBoss A-MQ Broker \u003c7.12.0", "product_id": "T034934", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:broker__7.12.0" } } } ], "category": "product_name", "name": "JBoss A-MQ" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2023-20873", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-20873" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-31582", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-31582" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-42445", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-42445" }, { "cve": "CVE-2023-44387", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-44387" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-5072" } ] }
wid-sec-w-2024-0113
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Utilities Applications ist eine Produktfamilie mit branchenspezifischen L\u00f6sungen f\u00fcr Ver- und Entsorger.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Utilities Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0113 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0113.json" }, { "category": "self", "summary": "WID-SEC-2024-0113 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0113" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Utilities Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixUTIL" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-8EAF80107A vom 2024-03-19", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-8eaf80107a" } ], "source_lang": "en-US", "title": "Oracle Utilities Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-03-19T23:00:00.000+00:00", "generator": { "date": "2024-03-20T09:36:27.910+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0113", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-03-19T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Fedora aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c= 4.3.0.6.0", "product": { "name": "Oracle Utilities Applications \u003c= 4.3.0.6.0", "product_id": "T032149", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.3.0.6.0" } } }, { "category": "product_version", "name": "4.4.0.0.0", "product": { "name": "Oracle Utilities Applications 4.4.0.0.0", "product_id": "T032150", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.4.0.0.0" } } }, { "category": "product_version", "name": "4.4.0.2.0", "product": { "name": "Oracle Utilities Applications 4.4.0.2.0", "product_id": "T032151", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.4.0.2.0" } } }, { "category": "product_version", "name": "4.4.0.3.0", "product": { "name": "Oracle Utilities Applications 4.4.0.3.0", "product_id": "T032152", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.4.0.3.0" } } }, { "category": "product_version", "name": "2.3.0.2", "product": { "name": "Oracle Utilities Applications 2.3.0.2", "product_id": "T032153", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.3.0.2" } } }, { "category": "product_version", "name": "2.4.0.1", "product": { "name": "Oracle Utilities Applications 2.4.0.1", "product_id": "T032154", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.4.0.1" } } }, { "category": "product_version", "name": "2.5.0.1", "product": { "name": "Oracle Utilities Applications 2.5.0.1", "product_id": "T032155", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.5.0.1" } } }, { "category": "product_version", "name": "2.5.0.2", "product": { "name": "Oracle Utilities Applications 2.5.0.2", "product_id": "T032156", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.5.0.2" } } }, { "category": "product_version", "name": "2.6.0.0", "product": { "name": "Oracle Utilities Applications 2.6.0.0", "product_id": "T032157", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.6.0.0" } } }, { "category": "product_version", "name": "2.6.0.1", "product": { "name": "Oracle Utilities Applications 2.6.0.1", "product_id": "T032158", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.6.0.1" } } }, { "category": "product_version", "name": "4.5.0.0.0", "product": { "name": "Oracle Utilities Applications 4.5.0.0.0", "product_id": "T032160", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.5.0.0.0" } } }, { "category": "product_version", "name": "4.5.0.1.1", "product": { "name": "Oracle Utilities Applications 4.5.0.1.1", "product_id": "T032161", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.5.0.1.1" } } }, { "category": "product_version", "name": "4.5.0.1.3", "product": { "name": "Oracle Utilities Applications 4.5.0.1.3", "product_id": "T032162", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.5.0.1.3" } } } ], "category": "product_name", "name": "Utilities Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2022-40896", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-40896" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2020-7760", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-7760" } ] }
wid-sec-w-2023-2625
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2625 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2625.json" }, { "category": "self", "summary": "WID-SEC-2023-2625 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2625" }, { "category": "external", "summary": "IBM Security Bulletin 7049133 vom 2023-10-10", "url": "https://www.ibm.com/support/pages/node/7049133" } ], "source_lang": "en-US", "title": "IBM QRadar SIEM: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-10T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:47:32.827+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2625", "initial_release_date": "2023-10-10T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-10T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM QRadar SIEM \u003c 7.5.0 UP7", "product": { "name": "IBM QRadar SIEM \u003c 7.5.0 UP7", "product_id": "T030425", "product_identification_helper": { "cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up7" } } } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-40367", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-40367" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34149", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-34149" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-30994", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-30994" }, { "cve": "CVE-2023-30441", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-30441" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-28709", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-28709" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-2597", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-2597" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-20867", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2023-20867" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2022-40609", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-40609" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-21426", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2022-21426" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2016-1000027", "notes": [ { "category": "description", "text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von Puffer\u00fcberl\u00e4ufen, Integer-\u00dcberl\u00e4ufen, unsicherer Behandlung, Use-after-free-Fehlern und einem unsicheren Deserialisierungsfehler. Zu den betroffenen Komponenten geh\u00f6ren Apache Tomcat, Apache Portable Runtime, Apache HttpClient, Java SE, l2cap_reassemble_sdu, c-ares, The Bouncy Castle Crypto Package, Pivota Spring Framework, snappy-java, IBM SDK, GNU Emacs, Fasterxml jackson-databind, VMWare Tools, Eclipse Jetty, OpenSSH, ISC BIND, Apache Struts, Git, SQLite JDBC, Eclipse Openj9 und Google Guava. Ein entfernter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Rechte." } ], "release_date": "2023-10-10T22:00:00Z", "title": "CVE-2016-1000027" } ] }
wid-sec-w-2023-2674
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2674 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2674.json" }, { "category": "self", "summary": "WID-SEC-2023-2674 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2674" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Fusion Middleware vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixFMW" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-409 vom 2023-12-23", "url": "https://www.dell.com/support/kbdoc/000220669/dsa-2023-=" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-26T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:08.851+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2674", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-26T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.3.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.3.0", "product_id": "618028", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.3.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-39022", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-39022" }, { "cve": "CVE-2023-35887", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-35887" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-22127", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22127" }, { "cve": "CVE-2023-22126", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22126" }, { "cve": "CVE-2023-22108", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22108" }, { "cve": "CVE-2023-22101", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22101" }, { "cve": "CVE-2023-22089", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22089" }, { "cve": "CVE-2023-22086", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22086" }, { "cve": "CVE-2023-22072", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22072" }, { "cve": "CVE-2023-22069", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22069" }, { "cve": "CVE-2023-22019", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22019" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2022-45690", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45690" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-29599", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-29599" }, { "cve": "CVE-2022-29546", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-29546" }, { "cve": "CVE-2022-24839", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24839" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-23491" }, { "cve": "CVE-2021-37714", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37714" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2019-10086", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2019-10086" } ] }
WID-SEC-W-2024-0115
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Oracle Supply Chain ist eine Sammlung von Applikationen f\u00fcr verschiedene Zwecke.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Supply Chain ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0115 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0115.json" }, { "category": "self", "summary": "WID-SEC-2024-0115 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0115" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Supply Chain vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixSCP" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6683-1 vom 2024-03-07", "url": "https://ubuntu.com/security/notices/USN-6683-1" } ], "source_lang": "en-US", "title": "Oracle Supply Chain: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-03-07T23:00:00.000+00:00", "generator": { "date": "2024-03-08T10:06:14.126+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0115", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-03-07T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "9.3.6", "product": { "name": "Oracle Supply Chain 9.3.6", "product_id": "T019052", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:9.3.6" } } }, { "category": "product_version", "name": "12.1", "product": { "name": "Oracle Supply Chain 12.1", "product_id": "T019054", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:12.1" } } }, { "category": "product_version", "name": "12.2", "product": { "name": "Oracle Supply Chain 12.2", "product_id": "T019055", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:12.2" } } }, { "category": "product_version_range", "name": "\u003c 6.2.4.2", "product": { "name": "Oracle Supply Chain \u003c 6.2.4.2", "product_id": "T032129", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:6.2.4.2" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "Oracle Supply Chain 11.5", "product_id": "T032130", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:11.5" } } } ], "category": "product_name", "name": "Supply Chain" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-20956", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20956" }, { "cve": "CVE-2024-20953", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20953" }, { "cve": "CVE-2024-20942", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20942" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-34624", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34624" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" } ] }
wid-sec-w-2024-0871
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Commerce ist eine elektronische Handelsplattform.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0871 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0871.json" }, { "category": "self", "summary": "WID-SEC-2024-0871 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0871" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Commerce vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixOCOM" } ], "source_lang": "en-US", "title": "Oracle Commerce: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T08:06:00.462+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0871", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "11.3.0", "product": { "name": "Oracle Commerce 11.3.0", "product_id": "T018931", "product_identification_helper": { "cpe": "cpe:/a:oracle:commerce:11.3.0" } } }, { "category": "product_version", "name": "11.3.1", "product": { "name": "Oracle Commerce 11.3.1", "product_id": "T018932", "product_identification_helper": { "cpe": "cpe:/a:oracle:commerce:11.3.1" } } }, { "category": "product_version", "name": "11.3.2", "product": { "name": "Oracle Commerce 11.3.2", "product_id": "T018933", "product_identification_helper": { "cpe": "cpe:/a:oracle:commerce:11.3.2" } } } ], "category": "product_name", "name": "Commerce" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-46364" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2024-21100", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21100" } ] }
WID-SEC-W-2024-0107
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0107 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0107.json" }, { "category": "self", "summary": "WID-SEC-2024-0107 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0107" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Communications Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixCAGBU" } ], "source_lang": "en-US", "title": "Oracle Communications Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:42.860+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0107", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications Applications 7.4.0", "product": { "name": "Oracle Communications Applications 7.4.0", "product_id": "T018938", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.1", "product": { "name": "Oracle Communications Applications 7.4.1", "product_id": "T018939", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.2", "product": { "name": "Oracle Communications Applications 7.4.2", "product_id": "T018940", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications 6.0.1.0.0", "product": { "name": "Oracle Communications Applications 6.0.1.0.0", "product_id": "T021634", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.0.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.5.0", "product": { "name": "Oracle Communications Applications 7.5.0", "product_id": "T021639", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4", "product": { "name": "Oracle Communications Applications 7.4", "product_id": "T022811", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.6.0.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.6.0.0", "product_id": "T027325", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.8.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.8.0", "product_id": "T028669", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.8.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 3.0.3.2", "product": { "name": "Oracle Communications Applications 3.0.3.2", "product_id": "T028670", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:3.0.3.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications 10.0.1.7.0", "product": { "name": "Oracle Communications Applications 10.0.1.7.0", "product_id": "T028674", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:10.0.1.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.0.7.0", "product": { "name": "Oracle Communications Applications 7.4.0.7.0", "product_id": "T028676", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.0.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.1.5.0", "product": { "name": "Oracle Communications Applications 7.4.1.5.0", "product_id": "T028677", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1.5.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.2.8.0", "product": { "name": "Oracle Communications Applications 7.4.2.8.0", "product_id": "T028678", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2.8.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 6.3.1.0.0", "product": { "name": "Oracle Communications Applications 6.3.1.0.0", "product_id": "T030578", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.3.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.8", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.8", "product_id": "T030579", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.8" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 6.0.3", "product": { "name": "Oracle Communications Applications \u003c= 6.0.3", "product_id": "T030581", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.0.3" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.7", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.7", "product_id": "T032083", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.7" } } }, { "category": "product_name", "name": "Oracle Communications Applications 15.0.0.0.0", "product": { "name": "Oracle Communications Applications 15.0.0.0.0", "product_id": "T032084", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:15.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 3.0.3.3", "product": { "name": "Oracle Communications Applications 3.0.3.3", "product_id": "T032085", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:3.0.3.3" } } }, { "category": "product_name", "name": "Oracle Communications Applications 8.1.0.24.0", "product": { "name": "Oracle Communications Applications 8.1.0.24.0", "product_id": "T032086", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.1.0.24.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 5.5.19", "product": { "name": "Oracle Communications Applications \u003c= 5.5.19", "product_id": "T032087", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:5.5.19" } } } ], "category": "product_name", "name": "Communications Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-45648", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-45648" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-42794", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42794" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-37536", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-37536" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-28823", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-28823" }, { "cve": "CVE-2023-25194", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-25194" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2022-45868", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-45868" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-31147", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31147" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-37533" } ] }
WID-SEC-W-2024-0106
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0106 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0106.json" }, { "category": "self", "summary": "WID-SEC-2024-0106 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0106" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Communications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:41.972+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0106", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0", "product": { "name": "Oracle Communications 23.1.0", "product_id": "T027326", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.1.0.0", "product": { "name": "Oracle Communications 12.6.1.0.0", "product_id": "T027338", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0", "product": { "name": "Oracle Communications 23.2.0", "product_id": "T028682", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 5.1", "product": { "name": "Oracle Communications 5.1", "product_id": "T028684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.3", "product": { "name": "Oracle Communications 23.1.3", "product_id": "T030584", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.3" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.1", "product": { "name": "Oracle Communications 23.2.1", "product_id": "T030585", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.0", "product": { "name": "Oracle Communications 23.3.0", "product_id": "T030586", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0.0", "product": { "name": "Oracle Communications 9.0.0.0", "product_id": "T030589", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.1", "product": { "name": "Oracle Communications 23.3.1", "product_id": "T032088", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.1" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.0.2.0.1", "product": { "name": "Oracle Communications \u003c= 9.0.2.0.1", "product_id": "T032089", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.2.0.1" } } }, { "category": "product_name", "name": "Oracle Communications 15.0.0.0.0", "product": { "name": "Oracle Communications 15.0.0.0.0", "product_id": "T032090", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:15.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.4.0", "product": { "name": "Oracle Communications 23.4.0", "product_id": "T032091", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.4.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.4", "product": { "name": "Oracle Communications 23.1.4", "product_id": "T032092", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.4" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0.0.2", "product": { "name": "Oracle Communications 23.2.0.0.2", "product_id": "T032093", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0.0.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.0.0.0", "product": { "name": "Oracle Communications 23.3.0.0.0", "product_id": "T032094", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.0.0.0" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-50164", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-50164" }, { "cve": "CVE-2023-4911", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-4911" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-46589", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46589" }, { "cve": "CVE-2023-45648", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-45648" }, { "cve": "CVE-2023-45145", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-45145" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-43496", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-43496" }, { "cve": "CVE-2023-41053", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-41053" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-38325", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-38325" }, { "cve": "CVE-2023-37536", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-37536" }, { "cve": "CVE-2023-36478", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-36478" }, { "cve": "CVE-2023-34055", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34055" }, { "cve": "CVE-2023-34053", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34053" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-31582", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-31582" }, { "cve": "CVE-2023-31486", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-31486" }, { "cve": "CVE-2023-30861", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-30861" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-2283", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2283" }, { "cve": "CVE-2023-22102", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-22102" }, { "cve": "CVE-2023-1108", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1108" }, { "cve": "CVE-2022-48174", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-48174" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-46848" } ] }
wid-sec-w-2024-0106
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0106 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0106.json" }, { "category": "self", "summary": "WID-SEC-2024-0106 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0106" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Communications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:41.972+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0106", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0", "product": { "name": "Oracle Communications 23.1.0", "product_id": "T027326", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.1.0.0", "product": { "name": "Oracle Communications 12.6.1.0.0", "product_id": "T027338", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0", "product": { "name": "Oracle Communications 23.2.0", "product_id": "T028682", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 5.1", "product": { "name": "Oracle Communications 5.1", "product_id": "T028684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.3", "product": { "name": "Oracle Communications 23.1.3", "product_id": "T030584", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.3" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.1", "product": { "name": "Oracle Communications 23.2.1", "product_id": "T030585", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.0", "product": { "name": "Oracle Communications 23.3.0", "product_id": "T030586", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0.0", "product": { "name": "Oracle Communications 9.0.0.0", "product_id": "T030589", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.1", "product": { "name": "Oracle Communications 23.3.1", "product_id": "T032088", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.1" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.0.2.0.1", "product": { "name": "Oracle Communications \u003c= 9.0.2.0.1", "product_id": "T032089", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.2.0.1" } } }, { "category": "product_name", "name": "Oracle Communications 15.0.0.0.0", "product": { "name": "Oracle Communications 15.0.0.0.0", "product_id": "T032090", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:15.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.4.0", "product": { "name": "Oracle Communications 23.4.0", "product_id": "T032091", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.4.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.4", "product": { "name": "Oracle Communications 23.1.4", "product_id": "T032092", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.4" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0.0.2", "product": { "name": "Oracle Communications 23.2.0.0.2", "product_id": "T032093", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0.0.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.0.0.0", "product": { "name": "Oracle Communications 23.3.0.0.0", "product_id": "T032094", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.0.0.0" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-50164", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-50164" }, { "cve": "CVE-2023-4911", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-4911" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-46589", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46589" }, { "cve": "CVE-2023-45648", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-45648" }, { "cve": "CVE-2023-45145", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-45145" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-43496", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-43496" }, { "cve": "CVE-2023-41053", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-41053" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-38325", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-38325" }, { "cve": "CVE-2023-37536", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-37536" }, { "cve": "CVE-2023-36478", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-36478" }, { "cve": "CVE-2023-34055", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34055" }, { "cve": "CVE-2023-34053", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34053" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-31582", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-31582" }, { "cve": "CVE-2023-31486", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-31486" }, { "cve": "CVE-2023-30861", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-30861" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-2283", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2283" }, { "cve": "CVE-2023-22102", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-22102" }, { "cve": "CVE-2023-1108", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1108" }, { "cve": "CVE-2022-48174", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-48174" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030584", "T030586", "T030589", "T032094", "T032088", "T032092", "T032093", "T032090", "T021645", "T032091", "T027326", "T024970", "T027338", "T028684" ], "last_affected": [ "T032089" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-46848" } ] }
WID-SEC-W-2023-2678
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Construction and Engineering ist eine Sammlung von Werkzeugen zur Unterst\u00fctzung von Bau- und Ingenieurb\u00fcros. Sie umfasst u. a. Projektmanagement-L\u00f6sungen zur Verwaltung von Projekte, zur Schaffung von Transparenz, zur Zusammenarbeit und zur Verwaltung von \u00c4nderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2678 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2678.json" }, { "category": "self", "summary": "WID-SEC-2023-2678 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2678" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Construction and Engineering vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixPVA" } ], "source_lang": "en-US", "title": "Oracle Construction and Engineering: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:12.077+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2678", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product_id": "T027345", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product_id": "T027346", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.17", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.17", "product_id": "T030598", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.17" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.12", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.12", "product_id": "T030599", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.12" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 21.12.10", "product": { "name": "Oracle Construction and Engineering \u003c= 21.12.10", "product_id": "T030600", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:21.12.10" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 21.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 21.12.16", "product_id": "T030601", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:21.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 22.12.9", "product": { "name": "Oracle Construction and Engineering \u003c= 22.12.9", "product_id": "T030602", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:22.12.9" } } } ], "category": "product_name", "name": "Construction and Engineering" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-41954", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-41954" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-31160" } ] }
WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
wid-sec-w-2024-0115
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Oracle Supply Chain ist eine Sammlung von Applikationen f\u00fcr verschiedene Zwecke.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Supply Chain ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0115 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0115.json" }, { "category": "self", "summary": "WID-SEC-2024-0115 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0115" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Supply Chain vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixSCP" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6683-1 vom 2024-03-07", "url": "https://ubuntu.com/security/notices/USN-6683-1" } ], "source_lang": "en-US", "title": "Oracle Supply Chain: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-03-07T23:00:00.000+00:00", "generator": { "date": "2024-03-08T10:06:14.126+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0115", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-03-07T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "9.3.6", "product": { "name": "Oracle Supply Chain 9.3.6", "product_id": "T019052", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:9.3.6" } } }, { "category": "product_version", "name": "12.1", "product": { "name": "Oracle Supply Chain 12.1", "product_id": "T019054", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:12.1" } } }, { "category": "product_version", "name": "12.2", "product": { "name": "Oracle Supply Chain 12.2", "product_id": "T019055", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:12.2" } } }, { "category": "product_version_range", "name": "\u003c 6.2.4.2", "product": { "name": "Oracle Supply Chain \u003c 6.2.4.2", "product_id": "T032129", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:6.2.4.2" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "Oracle Supply Chain 11.5", "product_id": "T032130", "product_identification_helper": { "cpe": "cpe:/a:oracle:supply_chain:11.5" } } } ], "category": "product_name", "name": "Supply Chain" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-20956", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20956" }, { "cve": "CVE-2024-20953", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20953" }, { "cve": "CVE-2024-20942", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20942" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-34624", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34624" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Supply Chain existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T000126", "T019052", "T032130", "T019054", "T019055" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" } ] }
WID-SEC-W-2023-2688
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Retail Applications ist eine Sammlung von Produkten zur Unterst\u00fctzung u. a. von Handelsfirmen und der Gastronomie.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2688 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2688.json" }, { "category": "self", "summary": "WID-SEC-2023-2688 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2688" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Retail Applications vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixRAPP" } ], "source_lang": "en-US", "title": "Oracle Retail Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:19.994+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2688", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Retail Applications 16.0.3", "product": { "name": "Oracle Retail Applications 16.0.3", "product_id": "T019034", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:16.0.3" } } }, { "category": "product_name", "name": "Oracle Retail Applications 19.0.1", "product": { "name": "Oracle Retail Applications 19.0.1", "product_id": "T019038", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.1" } } }, { "category": "product_name", "name": "Oracle Retail Applications 15.0.3.1", "product": { "name": "Oracle Retail Applications 15.0.3.1", "product_id": "T019909", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:15.0.3.1" } } }, { "category": "product_name", "name": "Oracle Retail Applications 14.1.3.2", "product": { "name": "Oracle Retail Applications 14.1.3.2", "product_id": "T019910", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3.2" } } }, { "category": "product_name", "name": "Oracle Retail Applications 20.0.1", "product": { "name": "Oracle Retail Applications 20.0.1", "product_id": "T019911", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:20.0.1" } } }, { "category": "product_name", "name": "Oracle Retail Applications 14.2", "product": { "name": "Oracle Retail Applications 14.2", "product_id": "T021712", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.2" } } }, { "category": "product_name", "name": "Oracle Retail Applications 21.0.0", "product": { "name": "Oracle Retail Applications 21.0.0", "product_id": "T022878", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:21.0.0" } } }, { "category": "product_name", "name": "Oracle Retail Applications 18.0.5", "product": { "name": "Oracle Retail Applications 18.0.5", "product_id": "T027398", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:18.0.5" } } }, { "category": "product_name", "name": "Oracle Retail Applications 19.0.4", "product": { "name": "Oracle Retail Applications 19.0.4", "product_id": "T027399", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.4" } } }, { "category": "product_name", "name": "Oracle Retail Applications 20.0.3", "product": { "name": "Oracle Retail Applications 20.0.3", "product_id": "T027400", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:20.0.3" } } }, { "category": "product_name", "name": "Oracle Retail Applications 21.0.2", "product": { "name": "Oracle Retail Applications 21.0.2", "product_id": "T027401", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:21.0.2" } } }, { "category": "product_name", "name": "Oracle Retail Applications 18.0.0.13", "product": { "name": "Oracle Retail Applications 18.0.0.13", "product_id": "T030614", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:18.0.0.13" } } }, { "category": "product_name", "name": "Oracle Retail Applications 19.0.0.7", "product": { "name": "Oracle Retail Applications 19.0.0.7", "product_id": "T030615", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.0.7" } } }, { "category": "product_name", "name": "Oracle Retail Applications 22.0.0", "product": { "name": "Oracle Retail Applications 22.0.0", "product_id": "T030616", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:22.0.0" } } } ], "category": "product_name", "name": "Retail Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-39017", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-39017" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-1471" } ] }
WID-SEC-W-2023-3070
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JBoss A-MQ ist eine Messaging-Plattform.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss A-MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-3070 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-3070.json" }, { "category": "self", "summary": "WID-SEC-2023-3070 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-3070" }, { "category": "external", "summary": "Atlassian Security Bulletin December 12 2023 vom 2023-12-12", "url": "https://confluence.atlassian.com/security/security-bulletin-december-12-2023-1319249520.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0903 vom 2024-02-20", "url": "https://access.redhat.com/errata/RHSA-2024:0903" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0705 vom 2024-02-06", "url": "https://access.redhat.com/errata/RHSA-2024:0705" }, { "category": "external", "summary": "RedHat Security Advisory vom 2023-12-06", "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7697 vom 2023-12-07", "url": "https://access.redhat.com/errata/RHSA-2023:7697" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2945 vom 2024-05-21", "url": "https://access.redhat.com/errata/RHSA-2024:2945" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:3354 vom 2024-05-24", "url": "https://access.redhat.com/errata/RHSA-2024:3354" } ], "source_lang": "en-US", "title": "Red Hat JBoss A-MQ: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-23T22:00:00.000+00:00", "generator": { "date": "2024-05-24T08:08:42.043+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-3070", "initial_release_date": "2023-12-06T23:00:00.000+00:00", "revision_history": [ { "date": "2023-12-06T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-07T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2023-12-12T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates aufgenommen" }, { "date": "2024-02-06T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-21T22:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-23T22:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "7" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c9.2.7", "product": { "name": "Atlassian Bamboo \u003c9.2.7", "product_id": "1529586", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.2.7" } } }, { "category": "product_version_range", "name": "\u003c9.3.5", "product": { "name": "Atlassian Bamboo \u003c9.3.5", "product_id": "T031324", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.3.5" } } } ], "category": "product_name", "name": "Bamboo" }, { "branches": [ { "category": "product_version_range", "name": "\u003c7.21.18", "product": { "name": "Atlassian Bitbucket \u003c7.21.18", "product_id": "T031325", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:7.21.18" } } }, { "category": "product_version_range", "name": "\u003c8.9.7", "product": { "name": "Atlassian Bitbucket \u003c8.9.7", "product_id": "T031614", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.9.7" } } }, { "category": "product_version_range", "name": "\u003c8.11.6", "product": { "name": "Atlassian Bitbucket \u003c8.11.6", "product_id": "T031615", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.11.6" } } }, { "category": "product_version_range", "name": "\u003c8.12.4", "product": { "name": "Atlassian Bitbucket \u003c8.12.4", "product_id": "T031616", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.12.4" } } }, { "category": "product_version_range", "name": "\u003c8.13.3", "product": { "name": "Atlassian Bitbucket \u003c8.13.3", "product_id": "T031617", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.13.3" } } }, { "category": "product_version_range", "name": "\u003c8.14.2", "product": { "name": "Atlassian Bitbucket \u003c8.14.2", "product_id": "T031618", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.14.2" } } } ], "category": "product_name", "name": "Bitbucket" }, { "branches": [ { "category": "product_version_range", "name": "\u003c8.3.4", "product": { "name": "Atlassian Confluence \u003c8.3.4", "product_id": "T030846", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.3.4" } } }, { "category": "product_version_range", "name": "\u003c7.19.17", "product": { "name": "Atlassian Confluence \u003c7.19.17", "product_id": "T031609", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:7.19.17" } } }, { "category": "product_version_range", "name": "\u003c8.4.5", "product": { "name": "Atlassian Confluence \u003c8.4.5", "product_id": "T031610", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.4.5" } } }, { "category": "product_version_range", "name": "\u003c8.5.4", "product": { "name": "Atlassian Confluence \u003c8.5.4", "product_id": "T031611", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.5.4" } } }, { "category": "product_version_range", "name": "\u003c8.6.2", "product": { "name": "Atlassian Confluence \u003c8.6.2", "product_id": "T031612", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.6.2" } } }, { "category": "product_version_range", "name": "\u003c8.7.1", "product": { "name": "Atlassian Confluence \u003c8.7.1", "product_id": "T031613", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.7.1" } } } ], "category": "product_name", "name": "Confluence" }, { "branches": [ { "category": "product_version_range", "name": "\u003c9.4.13", "product": { "name": "Atlassian Jira Software \u003c9.4.13", "product_id": "T031606", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:9.4.13" } } }, { "category": "product_version_range", "name": "Service Management \u003c4.20.28", "product": { "name": "Atlassian Jira Software Service Management \u003c4.20.28", "product_id": "T031607", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__4.20.28" } } }, { "category": "product_version_range", "name": "Service Management \u003c5.4.12", "product": { "name": "Atlassian Jira Software Service Management \u003c5.4.12", "product_id": "T031608", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__5.4.12" } } } ], "category": "product_name", "name": "Jira Software" } ], "category": "vendor", "name": "Atlassian" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c2.6.0 Streams", "product": { "name": "Red Hat JBoss A-MQ \u003c2.6.0 Streams", "product_id": "T031506", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:2.6.0_streams" } } }, { "category": "product_version", "name": "Clients 3", "product": { "name": "Red Hat JBoss A-MQ Clients 3", "product_id": "T031509", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:clients_3" } } }, { "category": "product_version_range", "name": "Broker \u003c7.12.0", "product": { "name": "Red Hat JBoss A-MQ Broker \u003c7.12.0", "product_id": "T034934", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:broker__7.12.0" } } } ], "category": "product_name", "name": "JBoss A-MQ" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2023-20873", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-20873" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-31582", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-31582" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-42445", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-42445" }, { "cve": "CVE-2023-44387", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-44387" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Red Hat JBoss A-MQ existieren mehrere Schwachstellen. Diese bestehen in verschiedenen Komponenten. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T031324", "T031610", "T031612", "67646", "T031325", "T031611", "T031614", "T034934", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031509", "T031608" ] }, "release_date": "2023-12-06T23:00:00Z", "title": "CVE-2023-5072" } ] }
WID-SEC-W-2024-0113
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Utilities Applications ist eine Produktfamilie mit branchenspezifischen L\u00f6sungen f\u00fcr Ver- und Entsorger.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Utilities Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0113 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0113.json" }, { "category": "self", "summary": "WID-SEC-2024-0113 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0113" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Utilities Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixUTIL" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2024-8EAF80107A vom 2024-03-19", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2024-8eaf80107a" } ], "source_lang": "en-US", "title": "Oracle Utilities Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-03-19T23:00:00.000+00:00", "generator": { "date": "2024-03-20T09:36:27.910+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0113", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-03-19T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Fedora aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c= 4.3.0.6.0", "product": { "name": "Oracle Utilities Applications \u003c= 4.3.0.6.0", "product_id": "T032149", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.3.0.6.0" } } }, { "category": "product_version", "name": "4.4.0.0.0", "product": { "name": "Oracle Utilities Applications 4.4.0.0.0", "product_id": "T032150", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.4.0.0.0" } } }, { "category": "product_version", "name": "4.4.0.2.0", "product": { "name": "Oracle Utilities Applications 4.4.0.2.0", "product_id": "T032151", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.4.0.2.0" } } }, { "category": "product_version", "name": "4.4.0.3.0", "product": { "name": "Oracle Utilities Applications 4.4.0.3.0", "product_id": "T032152", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.4.0.3.0" } } }, { "category": "product_version", "name": "2.3.0.2", "product": { "name": "Oracle Utilities Applications 2.3.0.2", "product_id": "T032153", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.3.0.2" } } }, { "category": "product_version", "name": "2.4.0.1", "product": { "name": "Oracle Utilities Applications 2.4.0.1", "product_id": "T032154", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.4.0.1" } } }, { "category": "product_version", "name": "2.5.0.1", "product": { "name": "Oracle Utilities Applications 2.5.0.1", "product_id": "T032155", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.5.0.1" } } }, { "category": "product_version", "name": "2.5.0.2", "product": { "name": "Oracle Utilities Applications 2.5.0.2", "product_id": "T032156", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.5.0.2" } } }, { "category": "product_version", "name": "2.6.0.0", "product": { "name": "Oracle Utilities Applications 2.6.0.0", "product_id": "T032157", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.6.0.0" } } }, { "category": "product_version", "name": "2.6.0.1", "product": { "name": "Oracle Utilities Applications 2.6.0.1", "product_id": "T032158", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:2.6.0.1" } } }, { "category": "product_version", "name": "4.5.0.0.0", "product": { "name": "Oracle Utilities Applications 4.5.0.0.0", "product_id": "T032160", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.5.0.0.0" } } }, { "category": "product_version", "name": "4.5.0.1.1", "product": { "name": "Oracle Utilities Applications 4.5.0.1.1", "product_id": "T032161", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.5.0.1.1" } } }, { "category": "product_version", "name": "4.5.0.1.3", "product": { "name": "Oracle Utilities Applications 4.5.0.1.3", "product_id": "T032162", "product_identification_helper": { "cpe": "cpe:/a:oracle:utilities:4.5.0.1.3" } } } ], "category": "product_name", "name": "Utilities Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2022-40896", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-40896" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2020-7760", "notes": [ { "category": "description", "text": "In Oracle Utilities Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032157", "T032158", "T032151", "T032162", "T032152", "T032160", "T032150", "T032161", "T032155", "T032156", "74185", "T032153", "T032154" ], "last_affected": [ "T032149" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-7760" } ] }
wid-sec-w-2023-2678
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Construction and Engineering ist eine Sammlung von Werkzeugen zur Unterst\u00fctzung von Bau- und Ingenieurb\u00fcros. Sie umfasst u. a. Projektmanagement-L\u00f6sungen zur Verwaltung von Projekte, zur Schaffung von Transparenz, zur Zusammenarbeit und zur Verwaltung von \u00c4nderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2678 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2678.json" }, { "category": "self", "summary": "WID-SEC-2023-2678 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2678" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Construction and Engineering vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixPVA" } ], "source_lang": "en-US", "title": "Oracle Construction and Engineering: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:12.077+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2678", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product_id": "T027345", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product_id": "T027346", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.17", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.17", "product_id": "T030598", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.17" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.12", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.12", "product_id": "T030599", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.12" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 21.12.10", "product": { "name": "Oracle Construction and Engineering \u003c= 21.12.10", "product_id": "T030600", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:21.12.10" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 21.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 21.12.16", "product_id": "T030601", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:21.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 22.12.9", "product": { "name": "Oracle Construction and Engineering \u003c= 22.12.9", "product_id": "T030602", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:22.12.9" } } } ], "category": "product_name", "name": "Construction and Engineering" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-41954", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-41954" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T030598", "T030600", "T030599", "T030602", "T030601", "T027346", "T027345" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-31160" } ] }
WID-SEC-W-2023-2674
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2674 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2674.json" }, { "category": "self", "summary": "WID-SEC-2023-2674 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2674" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Fusion Middleware vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixFMW" }, { "category": "external", "summary": "Dell Security Advisory DSA-2023-409 vom 2023-12-23", "url": "https://www.dell.com/support/kbdoc/000220669/dsa-2023-=" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-26T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:08.851+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2674", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-26T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Dell aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.3.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.3.0", "product_id": "618028", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.3.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-39022", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-39022" }, { "cve": "CVE-2023-35887", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-35887" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-22127", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22127" }, { "cve": "CVE-2023-22126", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22126" }, { "cve": "CVE-2023-22108", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22108" }, { "cve": "CVE-2023-22101", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22101" }, { "cve": "CVE-2023-22089", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22089" }, { "cve": "CVE-2023-22086", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22086" }, { "cve": "CVE-2023-22072", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22072" }, { "cve": "CVE-2023-22069", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22069" }, { "cve": "CVE-2023-22019", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22019" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2022-45690", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45690" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-29599", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-29599" }, { "cve": "CVE-2022-29546", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-29546" }, { "cve": "CVE-2022-24839", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24839" }, { "cve": "CVE-2022-23491", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-23491" }, { "cve": "CVE-2021-37714", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37714" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2019-10086", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "829576" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2019-10086" } ] }
wid-sec-w-2023-2029
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM Integration Bus ist eine \"lightweight\" ESB, welche die Integration von SOAP oder non-SOAP Datenquellen von verschiedenen Plattformen erm\u00f6glicht.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in IBM Integration Bus ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder vertrauliche Informationen preiszugeben.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2029 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2029.json" }, { "category": "self", "summary": "WID-SEC-2023-2029 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2029" }, { "category": "external", "summary": "IBM Security Bulletin - 7024862 vom 2023-08-09", "url": "https://www.ibm.com/support/pages/node/7024862" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2707 vom 2024-05-06", "url": "https://access.redhat.com/errata/RHSA-2024:2707" } ], "source_lang": "en-US", "title": "IBM Integration Bus: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-06T22:00:00.000+00:00", "generator": { "date": "2024-05-07T08:34:34.457+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2029", "initial_release_date": "2023-08-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-05-06T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "10.1-10.1.0.1", "product": { "name": "IBM Integration Bus 10.1-10.1.0.1", "product_id": "T028402", "product_identification_helper": { "cpe": "cpe:/a:ibm:integration_bus:10.1_-_10.1.0.1" } } } ], "category": "product_name", "name": "Integration Bus" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-33813", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in IBM Integration Bus. Dieser Fehler besteht aufgrund einer anf\u00e4lligen JDOM-Komponente, die durch einen XXE in SAXBuilder verursacht wird. Durch das Senden einer speziell gestalteten HTTP-Anfrage kann ein entfernter Angreifer diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "67646", "T028402" ] }, "release_date": "2023-08-09T22:00:00Z", "title": "CVE-2021-33813" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in IBM Integration Bus. Diese Schwachstelle besteht aufgrund einer anf\u00e4lligen Google Guava-Komponente, die durch die Verwendung des tempor\u00e4ren Standardverzeichnisses von Java f\u00fcr die Dateierstellung in FileBackedOutputStream verursacht wird. Durch das Senden einer speziell gestalteten Anfrage kann ein Angreifer diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen." } ], "product_status": { "known_affected": [ "67646", "T028402" ] }, "release_date": "2023-08-09T22:00:00Z", "title": "CVE-2023-2976" } ] }
WID-SEC-W-2023-1754
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM InfoSphere Information Server ist eine Softwareplattform zur Integration heterogener Daten.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1754 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1754.json" }, { "category": "self", "summary": "WID-SEC-2023-1754 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1754" }, { "category": "external", "summary": "IBM Security Bulletin 7068195 vom 2023-11-07", "url": "https://www.ibm.com/support/pages/node/7068195" }, { "category": "external", "summary": "IBM Security Bulletin 7026403 vom 2023-08-14", "url": "https://www.ibm.com/support/pages/node/7026403" }, { "category": "external", "summary": "IBM Security Bulletin: 7011483 vom 2023-07-16", "url": "https://www.ibm.com/support/pages/node/7011483" }, { "category": "external", "summary": "IBM Security Bulletin: 7012025 vom 2023-07-16", "url": "https://www.ibm.com/support/pages/node/7012025" }, { "category": "external", "summary": "IBM Security Bulletin: 7007059 vom 2023-07-16", "url": "https://www.ibm.com/support/pages/node/7007059" } ], "source_lang": "en-US", "title": "IBM InfoSphere Information Server: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-11-07T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:36:37.975+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1754", "initial_release_date": "2023-07-16T22:00:00.000+00:00", "revision_history": [ { "date": "2023-07-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-08-14T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-11-07T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM InfoSphere Guardium", "product": { "name": "IBM InfoSphere Guardium", "product_id": "T002366", "product_identification_helper": { "cpe": "cpe:/a:ibm:infosphere_guardium:-" } } }, { "category": "product_name", "name": "IBM InfoSphere Information Server 11.7", "product": { "name": "IBM InfoSphere Information Server 11.7", "product_id": "444803", "product_identification_helper": { "cpe": "cpe:/a:ibm:infosphere_information_server:11.7" } } }, { "category": "product_name", "name": "IBM Integration Bus 10.1 - 10.1.0.1", "product": { "name": "IBM Integration Bus 10.1 - 10.1.0.1", "product_id": "T028402", "product_identification_helper": { "cpe": "cpe:/a:ibm:integration_bus:10.1_-_10.1.0.1" } } } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In IBM InfoSphere Information Server existieren mehrere Schwachstellen. Die Fehler bestehen in der Komponente snappy-java aufgrund der Verwendung einer ungepr\u00fcften Chunk-L\u00e4nge in der Funktion hasNextChunk, eines Integer-\u00dcberlaufs in der Funktion compress und eines Integer-\u00dcberlaufs in der Funktion shuffle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In IBM InfoSphere Information Server existieren mehrere Schwachstellen. Die Fehler bestehen in der Komponente snappy-java aufgrund der Verwendung einer ungepr\u00fcften Chunk-L\u00e4nge in der Funktion hasNextChunk, eines Integer-\u00dcberlaufs in der Funktion compress und eines Integer-\u00dcberlaufs in der Funktion shuffle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In IBM InfoSphere Information Server existieren mehrere Schwachstellen. Die Fehler bestehen in der Komponente snappy-java aufgrund der Verwendung einer ungepr\u00fcften Chunk-L\u00e4nge in der Funktion hasNextChunk, eines Integer-\u00dcberlaufs in der Funktion compress und eines Integer-\u00dcberlaufs in der Funktion shuffle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in IBM InfoSphere Information Server. Der Fehler besteht in der Komponente Google Guava, wenn das tempor\u00e4re Standardverzeichnis von Java f\u00fcr die Dateierstellung im FileBackedOutputStream verwendet wird. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um auf die Dateien im tempor\u00e4ren Standardverzeichnis von Java zuzugreifen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-33857", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in IBM InfoSphere Information Server. Mithilfe einer speziell gestalteten Anfrage k\u00f6nnen Informationen offengelegt werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-33857" } ] }
wid-sec-w-2023-2690
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "MySQL ist ein Open Source Datenbankserver von Oracle.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2690 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2690.json" }, { "category": "self", "summary": "WID-SEC-2023-2690 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2690" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASMARIADB10.5-2024-005 vom 2024-01-24", "url": "https://alas.aws.amazon.com/AL2/ALASMARIADB10.5-2024-005.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0722 vom 2024-02-12", "url": "https://access.redhat.com/errata/RHSA-2024:0722" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6600-1 vom 2024-01-25", "url": "https://www.cybersecurity-help.cz/vdb/SB2024012551" }, { "category": "external", "summary": "Debian Security Advisory DLA-3722 vom 2024-01-27", "url": "https://lists.debian.org/debian-lts-announce/2024/01/msg00017.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1141 vom 2024-03-06", "url": "https://access.redhat.com/errata/RHSA-2024:1141" }, { "category": "external", "summary": "IBM Security Bulletin 7114078 vom 2024-02-01", "url": "https://www.ibm.com/support/pages/node/7114078" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6583-1 vom 2024-01-15", "url": "https://ubuntu.com/security/notices/USN-6583-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4908-1 vom 2023-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017489.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4907-1 vom 2023-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017490.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-1141 vom 2024-03-07", "url": "http://linux.oracle.com/errata/ELSA-2024-1141.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0894 vom 2024-02-20", "url": "https://access.redhat.com/errata/RHSA-2024:0894" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-0894 vom 2024-02-22", "url": "https://linux.oracle.com/errata/ELSA-2024-0894.html" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle MySQL vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixMSQL" }, { "category": "external", "summary": "XEROX Security Advisory XRX24-004 vom 2024-03-04", "url": "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox%C2%AE-Security-Bulletin-XRX24-004-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf" }, { "category": "external", "summary": "XEROX Security Advisory XRX24-005 vom 2024-03-04", "url": "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox-Security-Bulletin-XRX24-005-Xerox-FreeFlow%C2%AE-Print-Server-v9_Feb-2024.pdf" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6459-1 vom 2023-10-30", "url": "https://ubuntu.com/security/notices/USN-6459-1" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-10-7-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-4-32-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-11-6-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-11-2-2-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-6-16-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-5-23-release-notes/" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-7FE02EC473 vom 2023-11-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-7fe02ec473" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-BFF42B29EB vom 2023-11-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-bff42b29eb" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-2ECA0BAACE vom 2023-11-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-2eca0baace" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2619 vom 2024-04-30", "url": "https://access.redhat.com/errata/RHSA-2024:2619" }, { "category": "external", "summary": "### vom 2024-05-14", "url": "https://docs.camunda.org/security/notices/#notice-110" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1922-1 vom 2024-06-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/F2AWFFUP473KIHYZ3F5RZPNY2PZBOZ2P/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1985-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018698.html" } ], "source_lang": "en-US", "title": "Oracle MySQL: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-06-11T22:00:00.000+00:00", "generator": { "date": "2024-06-12T08:10:25.047+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2690", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-10-30T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates aufgenommen" }, { "date": "2023-11-16T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-12-19T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-01-15T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-01-24T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-01-25T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-01-28T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-02-01T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-02-12T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-21T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-03-03T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von XEROX aufgenommen" }, { "date": "2024-03-05T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-07T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-05-01T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-14T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates aufgenommen" }, { "date": "2024-06-04T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "20" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "11.3", "product": { "name": "IBM Security Guardium 11.3", "product_id": "1048943", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.3" } } }, { "category": "product_version", "name": "11.4", "product": { "name": "IBM Security Guardium 11.4", "product_id": "1076561", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.4" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "1411051", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } }, { "category": "product_version", "name": "10.6", "product": { "name": "IBM Security Guardium 10.6", "product_id": "410913", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.6" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c10.11.6", "product": { "name": "MariaDB MariaDB \u003c10.11.6", "product_id": "1485478", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.11.6" } } }, { "category": "product_version_range", "name": "\u003c10.10.7", "product": { "name": "MariaDB MariaDB \u003c10.10.7", "product_id": "T031085", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.10.7" } } }, { "category": "product_version_range", "name": "\u003c10.4.32", "product": { "name": "MariaDB MariaDB \u003c10.4.32", "product_id": "T031086", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.4.32" } } }, { "category": "product_version_range", "name": "\u003c10.5.23", "product": { "name": "MariaDB MariaDB \u003c10.5.23", "product_id": "T031087", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.5.23" } } }, { "category": "product_version_range", "name": "\u003c10.6.16", "product": { "name": "MariaDB MariaDB \u003c10.6.16", "product_id": "T031088", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.6.16" } } }, { "category": "product_version_range", "name": "\u003c11.2.2", "product": { "name": "MariaDB MariaDB \u003c11.2.2", "product_id": "T031089", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:11.2.2" } } } ], "category": "product_name", "name": "MariaDB" } ], "category": "vendor", "name": "MariaDB" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c7.19.12", "product": { "name": "Open Source Camunda \u003c7.19.12", "product_id": "T034530", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.19.12" } } }, { "category": "product_version_range", "name": "\u003c7.20.5", "product": { "name": "Open Source Camunda \u003c7.20.5", "product_id": "T034531", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.20.5" } } }, { "category": "product_version_range", "name": "\u003c7.21", "product": { "name": "Open Source Camunda \u003c7.21", "product_id": "T034744", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.21" } } }, { "category": "product_version_range", "name": "\u003c7.22.0-alpha1", "product": { "name": "Open Source Camunda \u003c7.22.0-alpha1", "product_id": "T034745", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.22.0-alpha1" } } } ], "category": "product_name", "name": "Camunda" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c=8.0.31", "product": { "name": "Oracle MySQL \u003c=8.0.31", "product_id": "1327025", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.31" } } }, { "category": "product_version_range", "name": "\u003c=8.0.32", "product": { "name": "Oracle MySQL \u003c=8.0.32", "product_id": "1378748", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.32" } } }, { "category": "product_version_range", "name": "\u003c=8.0.33", "product": { "name": "Oracle MySQL \u003c=8.0.33", "product_id": "1378749", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.33" } } }, { "category": "product_version_range", "name": "\u003c=8.0.34", "product": { "name": "Oracle MySQL \u003c=8.0.34", "product_id": "T028720", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.34" } } }, { "category": "product_version_range", "name": "\u003c=5.7.42", "product": { "name": "Oracle MySQL \u003c=5.7.42", "product_id": "T028721", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:5.7.42" } } }, { "category": "product_version_range", "name": "\u003c=8.0.35", "product": { "name": "Oracle MySQL \u003c=8.0.35", "product_id": "T030610", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.35" } } }, { "category": "product_version_range", "name": "\u003c=8.1.0", "product": { "name": "Oracle MySQL \u003c=8.1.0", "product_id": "T030611", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.1.0" } } }, { "category": "product_version_range", "name": "\u003c1.6.8", "product": { "name": "Oracle MySQL \u003c1.6.8", "product_id": "T030612", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:1.6.8" } } }, { "category": "product_version_range", "name": "\u003c=5.7.43", "product": { "name": "Oracle MySQL \u003c=5.7.43", "product_id": "T030613", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:5.7.43" } } } ], "category": "product_name", "name": "MySQL" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "v7", "product": { "name": "Xerox FreeFlow Print Server v7", "product_id": "T015631", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v7" } } }, { "category": "product_version", "name": "v9", "product": { "name": "Xerox FreeFlow Print Server v9", "product_id": "T015632", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9" } } } ], "category": "product_name", "name": "FreeFlow Print Server" } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-22015", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22015" }, { "cve": "CVE-2023-22026", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22026" }, { "cve": "CVE-2023-22028", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22028" }, { "cve": "CVE-2023-22032", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22032" }, { "cve": "CVE-2023-22059", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22059" }, { "cve": "CVE-2023-22064", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22064" }, { "cve": "CVE-2023-22065", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22065" }, { "cve": "CVE-2023-22066", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22066" }, { "cve": "CVE-2023-22068", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22068" }, { "cve": "CVE-2023-22070", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22070" }, { "cve": "CVE-2023-22078", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22078" }, { "cve": "CVE-2023-22079", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22079" }, { "cve": "CVE-2023-22084", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22084" }, { "cve": "CVE-2023-22092", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22092" }, { "cve": "CVE-2023-22094", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22094" }, { "cve": "CVE-2023-22095", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22095" }, { "cve": "CVE-2023-22097", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22097" }, { "cve": "CVE-2023-22102", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22102" }, { "cve": "CVE-2023-22103", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22103" }, { "cve": "CVE-2023-22104", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22104" }, { "cve": "CVE-2023-22110", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22110" }, { "cve": "CVE-2023-22111", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22111" }, { "cve": "CVE-2023-22112", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22112" }, { "cve": "CVE-2023-22113", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22113" }, { "cve": "CVE-2023-22114", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22114" }, { "cve": "CVE-2023-22115", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22115" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-38545", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-38545" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-41080" } ] }
wid-sec-w-2024-0118
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle PeopleSoft ist eine ERP Anwendung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle PeopleSoft ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0118 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0118.json" }, { "category": "self", "summary": "WID-SEC-2024-0118 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0118" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle PeopleSoft vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixPS" } ], "source_lang": "en-US", "title": "Oracle PeopleSoft: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:51.503+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0118", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle PeopleSoft 8.59", "product": { "name": "Oracle PeopleSoft 8.59", "product_id": "T019905", "product_identification_helper": { "cpe": "cpe:/a:oracle:peoplesoft:8.59" } } }, { "category": "product_name", "name": "Oracle PeopleSoft 8.60", "product": { "name": "Oracle PeopleSoft 8.60", "product_id": "T025008", "product_identification_helper": { "cpe": "cpe:/a:oracle:peoplesoft:8.60" } } }, { "category": "product_name", "name": "Oracle PeopleSoft 8.61", "product": { "name": "Oracle PeopleSoft 8.61", "product_id": "T032124", "product_identification_helper": { "cpe": "cpe:/a:oracle:peoplesoft:8.61" } } } ], "category": "product_name", "name": "PeopleSoft" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle PeopleSoft existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032124", "T025008", "T019905" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" } ] }
WID-SEC-W-2024-0049
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0049 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0049.json" }, { "category": "self", "summary": "WID-SEC-2024-0049 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0049" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0101 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0101" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0102 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0102" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0103 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0103" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0104 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0104" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0112 vom 2024-01-30", "url": "https://advisory.splunk.com//advisories/SVD-2024-0112" } ], "source_lang": "en-US", "title": "Splunk Enterprise: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-30T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:55:58.265+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0049", "initial_release_date": "2024-01-09T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-09T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-01-30T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Splunk-SVD aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Splunk Splunk Enterprise Security \u003c 7.3.0", "product": { "name": "Splunk Splunk Enterprise Security \u003c 7.3.0", "product_id": "T031923", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:security__7.3.0" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise Security \u003c 7.2.0", "product": { "name": "Splunk Splunk Enterprise Security \u003c 7.2.0", "product_id": "T031924", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:security__7.2.0" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise Security \u003c 7.1.2", "product": { "name": "Splunk Splunk Enterprise Security \u003c 7.1.2", "product_id": "T031925", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:security__7.1.2" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise UBA \u003c 5.3.0", "product": { "name": "Splunk Splunk Enterprise UBA \u003c 5.3.0", "product_id": "T031926", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:uba__5.3.0" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise UBA \u003c 5.2.1", "product": { "name": "Splunk Splunk Enterprise UBA \u003c 5.2.1", "product_id": "T031927", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:uba__5.2.1" } } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-45133", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2023-45133" }, { "cve": "CVE-2023-32695", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2023-32695" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-3510", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-3510" }, { "cve": "CVE-2022-3509", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-3509" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-25883", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-25883" }, { "cve": "CVE-2021-23446", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2021-23446" }, { "cve": "CVE-2015-5237", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2015-5237" }, { "cve": "CVE-2024-22165", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese bestehen in der Komponente \"Investigator\" und sind auf Fehler bei der Verarbeitung von Requests und Investigationen zur\u00fcckzuf\u00fchren. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2024-22165" }, { "cve": "CVE-2024-22164", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese bestehen in der Komponente \"Investigator\" und sind auf Fehler bei der Verarbeitung von Requests und Investigationen zur\u00fcckzuf\u00fchren. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2024-22164" } ] }
wid-sec-w-2024-0870
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0870 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0870.json" }, { "category": "self", "summary": "WID-SEC-2024-0870 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0870" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Communications Applications vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixCAGBU" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1797 vom 2024-04-22", "url": "https://access.redhat.com/errata/RHSA-2024:1797" } ], "source_lang": "en-US", "title": "Oracle Communications Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-22T22:00:00.000+00:00", "generator": { "date": "2024-04-23T08:03:05.500+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0870", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-04-22T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "7.4.1", "product": { "name": "Oracle Communications Applications 7.4.1", "product_id": "T018939", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1" } } }, { "category": "product_version", "name": "7.4.2", "product": { "name": "Oracle Communications Applications 7.4.2", "product_id": "T018940", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_version_range", "name": "\u003c=12.0.0.8", "product": { "name": "Oracle Communications Applications \u003c=12.0.0.8", "product_id": "T034251", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.8" } } }, { "category": "product_version", "name": "15.0.0.0", "product": { "name": "Oracle Communications Applications 15.0.0.0", "product_id": "T034252", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:15.0.0.0" } } }, { "category": "product_version", "name": "7.3.6.4", "product": { "name": "Oracle Communications Applications 7.3.6.4", "product_id": "T034253", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.3.6.4" } } }, { "category": "product_version_range", "name": "\u003c=7.4.2", "product": { "name": "Oracle Communications Applications \u003c=7.4.2", "product_id": "T034254", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_version", "name": "7.5.0", "product": { "name": "Oracle Communications Applications 7.5.0", "product_id": "T034255", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.0" } } }, { "category": "product_version", "name": "7.5.1", "product": { "name": "Oracle Communications Applications 7.5.1", "product_id": "T034256", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.1" } } }, { "category": "product_version", "name": "8.0.0.1.0", "product": { "name": "Oracle Communications Applications 8.0.0.1.0", "product_id": "T034257", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.0.0.1.0" } } } ], "category": "product_name", "name": "Communications Applications" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-34381", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34381" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-34053", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-34053" }, { "cve": "CVE-2023-34055", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-34055" }, { "cve": "CVE-2023-4043", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-4043" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-47100", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-47100" }, { "cve": "CVE-2023-6378", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-6378" }, { "cve": "CVE-2024-21634", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21634" }, { "cve": "CVE-2024-26308", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-26308" } ] }
WID-SEC-W-2024-0892
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Retail Applications ist eine Sammlung von Produkten zur Unterst\u00fctzung u. a. von Handelsfirmen und der Gastronomie.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0892 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0892.json" }, { "category": "self", "summary": "WID-SEC-2024-0892 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0892" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Retail Applications vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixRAPP" } ], "source_lang": "en-US", "title": "Oracle Retail Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T10:37:17.188+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0892", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "16.0.3", "product": { "name": "Oracle Retail Applications 16.0.3", "product_id": "T019034", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:16.0.3" } } }, { "category": "product_version", "name": "19.0.1", "product": { "name": "Oracle Retail Applications 19.0.1", "product_id": "T019038", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.1" } } }, { "category": "product_version", "name": "15.0.3.1", "product": { "name": "Oracle Retail Applications 15.0.3.1", "product_id": "T019909", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:15.0.3.1" } } }, { "category": "product_version", "name": "14.1.3.2", "product": { "name": "Oracle Retail Applications 14.1.3.2", "product_id": "T019910", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3.2" } } }, { "category": "product_version", "name": "14.1.3", "product": { "name": "Oracle Retail Applications 14.1.3", "product_id": "T020720", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3" } } }, { "category": "product_version", "name": "15.0.3", "product": { "name": "Oracle Retail Applications 15.0.3", "product_id": "T020721", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:15.0.3" } } }, { "category": "product_version", "name": "14.1.3.1", "product": { "name": "Oracle Retail Applications 14.1.3.1", "product_id": "T034182", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3.1" } } }, { "category": "product_version", "name": "19.0.5", "product": { "name": "Oracle Retail Applications 19.0.5", "product_id": "T034183", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.5" } } }, { "category": "product_version", "name": "20.0.4", "product": { "name": "Oracle Retail Applications 20.0.4", "product_id": "T034184", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:20.0.4" } } }, { "category": "product_version", "name": "21.0.3", "product": { "name": "Oracle Retail Applications 21.0.3", "product_id": "T034185", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:21.0.3" } } }, { "category": "product_version", "name": "22.0.1", "product": { "name": "Oracle Retail Applications 22.0.1", "product_id": "T034186", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:22.0.1" } } }, { "category": "product_version", "name": "23.0.1", "product": { "name": "Oracle Retail Applications 23.0.1", "product_id": "T034187", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:23.0.1" } } }, { "category": "product_version", "name": "19.0.0.9", "product": { "name": "Oracle Retail Applications 19.0.0.9", "product_id": "T034188", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.0.9" } } } ], "category": "product_name", "name": "Retail Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-34381", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34381" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-46337", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-46337" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-48795", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-48795" } ] }
wid-sec-w-2024-0107
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0107 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0107.json" }, { "category": "self", "summary": "WID-SEC-2024-0107 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0107" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Communications Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixCAGBU" } ], "source_lang": "en-US", "title": "Oracle Communications Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:42.860+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0107", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications Applications 7.4.0", "product": { "name": "Oracle Communications Applications 7.4.0", "product_id": "T018938", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.1", "product": { "name": "Oracle Communications Applications 7.4.1", "product_id": "T018939", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.2", "product": { "name": "Oracle Communications Applications 7.4.2", "product_id": "T018940", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications 6.0.1.0.0", "product": { "name": "Oracle Communications Applications 6.0.1.0.0", "product_id": "T021634", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.0.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.5.0", "product": { "name": "Oracle Communications Applications 7.5.0", "product_id": "T021639", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4", "product": { "name": "Oracle Communications Applications 7.4", "product_id": "T022811", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.6.0.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.6.0.0", "product_id": "T027325", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.8.0", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.8.0", "product_id": "T028669", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.8.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 3.0.3.2", "product": { "name": "Oracle Communications Applications 3.0.3.2", "product_id": "T028670", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:3.0.3.2" } } }, { "category": "product_name", "name": "Oracle Communications Applications 10.0.1.7.0", "product": { "name": "Oracle Communications Applications 10.0.1.7.0", "product_id": "T028674", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:10.0.1.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.0.7.0", "product": { "name": "Oracle Communications Applications 7.4.0.7.0", "product_id": "T028676", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.0.7.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.1.5.0", "product": { "name": "Oracle Communications Applications 7.4.1.5.0", "product_id": "T028677", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1.5.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 7.4.2.8.0", "product": { "name": "Oracle Communications Applications 7.4.2.8.0", "product_id": "T028678", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2.8.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 6.3.1.0.0", "product": { "name": "Oracle Communications Applications 6.3.1.0.0", "product_id": "T030578", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.3.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.8", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.8", "product_id": "T030579", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.8" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 6.0.3", "product": { "name": "Oracle Communications Applications \u003c= 6.0.3", "product_id": "T030581", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:6.0.3" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 12.0.0.7", "product": { "name": "Oracle Communications Applications \u003c= 12.0.0.7", "product_id": "T032083", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.7" } } }, { "category": "product_name", "name": "Oracle Communications Applications 15.0.0.0.0", "product": { "name": "Oracle Communications Applications 15.0.0.0.0", "product_id": "T032084", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:15.0.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications 3.0.3.3", "product": { "name": "Oracle Communications Applications 3.0.3.3", "product_id": "T032085", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:3.0.3.3" } } }, { "category": "product_name", "name": "Oracle Communications Applications 8.1.0.24.0", "product": { "name": "Oracle Communications Applications 8.1.0.24.0", "product_id": "T032086", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.1.0.24.0" } } }, { "category": "product_name", "name": "Oracle Communications Applications \u003c= 5.5.19", "product": { "name": "Oracle Communications Applications \u003c= 5.5.19", "product_id": "T032087", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:5.5.19" } } } ], "category": "product_name", "name": "Communications Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-45648", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-45648" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-42794", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42794" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-37536", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-37536" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-28823", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-28823" }, { "cve": "CVE-2023-25194", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-25194" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2022-45868", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-45868" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-31147", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31147" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028670", "T030578", "T032085", "T032086", "T021639", "T032084", "T022811", "T018940", "T021634", "T028677", "T018938", "T028678", "T018939", "T028676", "T028674" ], "last_affected": [ "T030579", "T028669", "T032083", "T027325", "T030581", "T032087" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-37533" } ] }
WID-SEC-W-2023-2679
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2679 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2679.json" }, { "category": "self", "summary": "WID-SEC-2023-2679 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2679" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Communications vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:12.918+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2679", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 3.3", "product": { "name": "Oracle Communications 3.3", "product_id": "T020687", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:3.3" } } }, { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0", "product": { "name": "Oracle Communications 23.1.0", "product_id": "T027326", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.1", "product": { "name": "Oracle Communications 23.1.1", "product_id": "T027329", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 4.0", "product": { "name": "Oracle Communications 4.0", "product_id": "T027337", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.2", "product": { "name": "Oracle Communications 23.1.2", "product_id": "T028681", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0", "product": { "name": "Oracle Communications 23.2.0", "product_id": "T028682", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 5.1", "product": { "name": "Oracle Communications 5.1", "product_id": "T028684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.5.0", "product": { "name": "Oracle Communications 9.1.1.5.0", "product_id": "T028685", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.5.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.7", "product": { "name": "Oracle Communications \u003c= 23.1.7", "product_id": "T030582", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.7" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.2.2", "product": { "name": "Oracle Communications \u003c= 23.2.2", "product_id": "T030583", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.3", "product": { "name": "Oracle Communications 23.1.3", "product_id": "T030584", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.3" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.1", "product": { "name": "Oracle Communications 23.2.1", "product_id": "T030585", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.0", "product": { "name": "Oracle Communications 23.3.0", "product_id": "T030586", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.8", "product": { "name": "Oracle Communications \u003c= 23.1.8", "product_id": "T030587", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.8" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.2.4", "product": { "name": "Oracle Communications \u003c= 23.2.4", "product_id": "T030588", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.4" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0.0", "product": { "name": "Oracle Communications 9.0.0.0", "product_id": "T030589", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.0.0", "product": { "name": "Oracle Communications 12.6.0.0", "product_id": "T030590", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0.0", "product": { "name": "Oracle Communications 23.1.0.0", "product_id": "T030591", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.2.0.0.0", "product": { "name": "Oracle Communications 7.2.0.0.0", "product_id": "T030592", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.2.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.2.1.0.0", "product": { "name": "Oracle Communications 7.2.1.0.0", "product_id": "T030593", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.2.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.6.0", "product": { "name": "Oracle Communications 9.1.1.6.0", "product_id": "T030594", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.6.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.0.2", "product": { "name": "Oracle Communications \u003c= 9.0.2", "product_id": "T030595", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.2" } } }, { "category": "product_name", "name": "Oracle Communications 4.1", "product": { "name": "Oracle Communications 4.1", "product_id": "T030596", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.1" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.2", "product": { "name": "Oracle Communications \u003c= 9.2", "product_id": "T030597", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.2" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-4039", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-4039" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-3824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3824" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-35788", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-35788" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-30861", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-30861" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-29491", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-29491" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-2603", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2603" }, { "cve": "CVE-2023-23931", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-23931" }, { "cve": "CVE-2023-2283", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2283" }, { "cve": "CVE-2023-22083", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22083" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-0361" }, { "cve": "CVE-2022-4899", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-4899" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-4492", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-4492" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-40982", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-40982" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-24834", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24834" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2021-41945", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-41945" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2020-7760", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2020-7760" } ] }
WID-SEC-W-2023-2690
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "MySQL ist ein Open Source Datenbankserver von Oracle.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2690 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2690.json" }, { "category": "self", "summary": "WID-SEC-2023-2690 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2690" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASMARIADB10.5-2024-005 vom 2024-01-24", "url": "https://alas.aws.amazon.com/AL2/ALASMARIADB10.5-2024-005.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0722 vom 2024-02-12", "url": "https://access.redhat.com/errata/RHSA-2024:0722" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6600-1 vom 2024-01-25", "url": "https://www.cybersecurity-help.cz/vdb/SB2024012551" }, { "category": "external", "summary": "Debian Security Advisory DLA-3722 vom 2024-01-27", "url": "https://lists.debian.org/debian-lts-announce/2024/01/msg00017.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1141 vom 2024-03-06", "url": "https://access.redhat.com/errata/RHSA-2024:1141" }, { "category": "external", "summary": "IBM Security Bulletin 7114078 vom 2024-02-01", "url": "https://www.ibm.com/support/pages/node/7114078" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6583-1 vom 2024-01-15", "url": "https://ubuntu.com/security/notices/USN-6583-1" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4908-1 vom 2023-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017489.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2023:4907-1 vom 2023-12-20", "url": "https://lists.suse.com/pipermail/sle-security-updates/2023-December/017490.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-1141 vom 2024-03-07", "url": "http://linux.oracle.com/errata/ELSA-2024-1141.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0894 vom 2024-02-20", "url": "https://access.redhat.com/errata/RHSA-2024:0894" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2024-0894 vom 2024-02-22", "url": "https://linux.oracle.com/errata/ELSA-2024-0894.html" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle MySQL vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixMSQL" }, { "category": "external", "summary": "XEROX Security Advisory XRX24-004 vom 2024-03-04", "url": "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox%C2%AE-Security-Bulletin-XRX24-004-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf" }, { "category": "external", "summary": "XEROX Security Advisory XRX24-005 vom 2024-03-04", "url": "https://security.business.xerox.com/wp-content/uploads/2024/03/Xerox-Security-Bulletin-XRX24-005-Xerox-FreeFlow%C2%AE-Print-Server-v9_Feb-2024.pdf" }, { "category": "external", "summary": "Ubuntu Security Notice USN-6459-1 vom 2023-10-30", "url": "https://ubuntu.com/security/notices/USN-6459-1" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-10-7-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-4-32-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-11-6-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-11-2-2-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-6-16-release-notes/" }, { "category": "external", "summary": "MariaDB Release Notes vom 2023-11-14", "url": "https://mariadb.com/kb/en/mariadb-10-5-23-release-notes/" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-7FE02EC473 vom 2023-11-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-7fe02ec473" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-BFF42B29EB vom 2023-11-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-bff42b29eb" }, { "category": "external", "summary": "Fedora Security Advisory FEDORA-2023-2ECA0BAACE vom 2023-11-17", "url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-2eca0baace" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2619 vom 2024-04-30", "url": "https://access.redhat.com/errata/RHSA-2024:2619" }, { "category": "external", "summary": "### vom 2024-05-14", "url": "https://docs.camunda.org/security/notices/#notice-110" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1922-1 vom 2024-06-04", "url": "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/message/F2AWFFUP473KIHYZ3F5RZPNY2PZBOZ2P/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2024:1985-1 vom 2024-06-11", "url": "https://lists.suse.com/pipermail/sle-security-updates/2024-June/018698.html" } ], "source_lang": "en-US", "title": "Oracle MySQL: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-06-11T22:00:00.000+00:00", "generator": { "date": "2024-06-12T08:10:25.047+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2690", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-10-30T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2023-11-14T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates aufgenommen" }, { "date": "2023-11-16T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Fedora aufgenommen" }, { "date": "2023-12-19T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-01-15T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-01-24T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2024-01-25T23:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Ubuntu aufgenommen" }, { "date": "2024-01-28T23:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2024-02-01T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2024-02-12T23:00:00.000+00:00", "number": "11", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-20T23:00:00.000+00:00", "number": "12", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-21T23:00:00.000+00:00", "number": "13", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-03-03T23:00:00.000+00:00", "number": "14", "summary": "Neue Updates von XEROX aufgenommen" }, { "date": "2024-03-05T23:00:00.000+00:00", "number": "15", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-03-07T23:00:00.000+00:00", "number": "16", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2024-05-01T22:00:00.000+00:00", "number": "17", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-05-14T22:00:00.000+00:00", "number": "18", "summary": "Neue Updates aufgenommen" }, { "date": "2024-06-04T22:00:00.000+00:00", "number": "19", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2024-06-11T22:00:00.000+00:00", "number": "20", "summary": "Neue Updates von SUSE aufgenommen" } ], "status": "final", "version": "20" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "Fedora Linux", "product": { "name": "Fedora Linux", "product_id": "74185", "product_identification_helper": { "cpe": "cpe:/o:fedoraproject:fedora:-" } } } ], "category": "vendor", "name": "Fedora" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "11.3", "product": { "name": "IBM Security Guardium 11.3", "product_id": "1048943", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.3" } } }, { "category": "product_version", "name": "11.4", "product": { "name": "IBM Security Guardium 11.4", "product_id": "1076561", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.4" } } }, { "category": "product_version", "name": "11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "1411051", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } }, { "category": "product_version", "name": "10.6", "product": { "name": "IBM Security Guardium 10.6", "product_id": "410913", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:10.6" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c10.11.6", "product": { "name": "MariaDB MariaDB \u003c10.11.6", "product_id": "1485478", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.11.6" } } }, { "category": "product_version_range", "name": "\u003c10.10.7", "product": { "name": "MariaDB MariaDB \u003c10.10.7", "product_id": "T031085", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.10.7" } } }, { "category": "product_version_range", "name": "\u003c10.4.32", "product": { "name": "MariaDB MariaDB \u003c10.4.32", "product_id": "T031086", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.4.32" } } }, { "category": "product_version_range", "name": "\u003c10.5.23", "product": { "name": "MariaDB MariaDB \u003c10.5.23", "product_id": "T031087", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.5.23" } } }, { "category": "product_version_range", "name": "\u003c10.6.16", "product": { "name": "MariaDB MariaDB \u003c10.6.16", "product_id": "T031088", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:10.6.16" } } }, { "category": "product_version_range", "name": "\u003c11.2.2", "product": { "name": "MariaDB MariaDB \u003c11.2.2", "product_id": "T031089", "product_identification_helper": { "cpe": "cpe:/a:mariadb:mariadb:11.2.2" } } } ], "category": "product_name", "name": "MariaDB" } ], "category": "vendor", "name": "MariaDB" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c7.19.12", "product": { "name": "Open Source Camunda \u003c7.19.12", "product_id": "T034530", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.19.12" } } }, { "category": "product_version_range", "name": "\u003c7.20.5", "product": { "name": "Open Source Camunda \u003c7.20.5", "product_id": "T034531", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.20.5" } } }, { "category": "product_version_range", "name": "\u003c7.21", "product": { "name": "Open Source Camunda \u003c7.21", "product_id": "T034744", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.21" } } }, { "category": "product_version_range", "name": "\u003c7.22.0-alpha1", "product": { "name": "Open Source Camunda \u003c7.22.0-alpha1", "product_id": "T034745", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.22.0-alpha1" } } } ], "category": "product_name", "name": "Camunda" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c=8.0.31", "product": { "name": "Oracle MySQL \u003c=8.0.31", "product_id": "1327025", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.31" } } }, { "category": "product_version_range", "name": "\u003c=8.0.32", "product": { "name": "Oracle MySQL \u003c=8.0.32", "product_id": "1378748", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.32" } } }, { "category": "product_version_range", "name": "\u003c=8.0.33", "product": { "name": "Oracle MySQL \u003c=8.0.33", "product_id": "1378749", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.33" } } }, { "category": "product_version_range", "name": "\u003c=8.0.34", "product": { "name": "Oracle MySQL \u003c=8.0.34", "product_id": "T028720", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.34" } } }, { "category": "product_version_range", "name": "\u003c=5.7.42", "product": { "name": "Oracle MySQL \u003c=5.7.42", "product_id": "T028721", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:5.7.42" } } }, { "category": "product_version_range", "name": "\u003c=8.0.35", "product": { "name": "Oracle MySQL \u003c=8.0.35", "product_id": "T030610", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.0.35" } } }, { "category": "product_version_range", "name": "\u003c=8.1.0", "product": { "name": "Oracle MySQL \u003c=8.1.0", "product_id": "T030611", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:8.1.0" } } }, { "category": "product_version_range", "name": "\u003c1.6.8", "product": { "name": "Oracle MySQL \u003c1.6.8", "product_id": "T030612", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:1.6.8" } } }, { "category": "product_version_range", "name": "\u003c=5.7.43", "product": { "name": "Oracle MySQL \u003c=5.7.43", "product_id": "T030613", "product_identification_helper": { "cpe": "cpe:/a:oracle:mysql:5.7.43" } } } ], "category": "product_name", "name": "MySQL" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" }, { "branches": [ { "branches": [ { "category": "product_version", "name": "v7", "product": { "name": "Xerox FreeFlow Print Server v7", "product_id": "T015631", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v7" } } }, { "category": "product_version", "name": "v9", "product": { "name": "Xerox FreeFlow Print Server v9", "product_id": "T015632", "product_identification_helper": { "cpe": "cpe:/a:xerox:freeflow_print_server:v9" } } } ], "category": "product_name", "name": "FreeFlow Print Server" } ], "category": "vendor", "name": "Xerox" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-22015", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22015" }, { "cve": "CVE-2023-22026", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22026" }, { "cve": "CVE-2023-22028", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22028" }, { "cve": "CVE-2023-22032", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22032" }, { "cve": "CVE-2023-22059", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22059" }, { "cve": "CVE-2023-22064", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22064" }, { "cve": "CVE-2023-22065", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22065" }, { "cve": "CVE-2023-22066", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22066" }, { "cve": "CVE-2023-22068", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22068" }, { "cve": "CVE-2023-22070", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22070" }, { "cve": "CVE-2023-22078", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22078" }, { "cve": "CVE-2023-22079", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22079" }, { "cve": "CVE-2023-22084", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22084" }, { "cve": "CVE-2023-22092", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22092" }, { "cve": "CVE-2023-22094", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22094" }, { "cve": "CVE-2023-22095", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22095" }, { "cve": "CVE-2023-22097", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22097" }, { "cve": "CVE-2023-22102", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22102" }, { "cve": "CVE-2023-22103", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22103" }, { "cve": "CVE-2023-22104", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22104" }, { "cve": "CVE-2023-22110", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22110" }, { "cve": "CVE-2023-22111", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22111" }, { "cve": "CVE-2023-22112", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22112" }, { "cve": "CVE-2023-22113", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22113" }, { "cve": "CVE-2023-22114", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22114" }, { "cve": "CVE-2023-22115", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22115" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-38545", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-38545" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Oracle MySQL existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034745", "T034744", "1048943", "67646", "1076561", "T015632", "T031085", "T015631", "T004914", "T031087", "410913", "T031086", "T034531", "74185", "1485478", "T031089", "T034530", "T031088", "2951", "T002207", "T000126", "398363", "1411051" ], "last_affected": [ "1378749", "1378748", "T030611", "T030610", "T030613", "T028721", "T028720", "1327025" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-41080" } ] }
WID-SEC-W-2024-0105
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Construction and Engineering ist eine Sammlung von Werkzeugen zur Unterst\u00fctzung von Bau- und Ingenieurb\u00fcros. Sie umfasst u. a. Projektmanagement-L\u00f6sungen zur Verwaltung von Projekte, zur Schaffung von Transparenz, zur Zusammenarbeit und zur Verwaltung von \u00c4nderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0105 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0105.json" }, { "category": "self", "summary": "WID-SEC-2024-0105 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0105" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Construction and Engineering vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixPVA" } ], "source_lang": "en-US", "title": "Oracle Construction and Engineering: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:41.116+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0105", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product_id": "T027345", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product_id": "T027346", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.22", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.22", "product_id": "T032095", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.22" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.20", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.20", "product_id": "T032096", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.20" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 21.12.17", "product": { "name": "Oracle Construction and Engineering \u003c= 21.12.17", "product_id": "T032097", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:21.12.17" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 22.12.10", "product": { "name": "Oracle Construction and Engineering \u003c= 22.12.10", "product_id": "T032098", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:22.12.10" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 22.12.11", "product": { "name": "Oracle Construction and Engineering \u003c= 22.12.11", "product_id": "T032099", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:22.12.11" } } } ], "category": "product_name", "name": "Construction and Engineering" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" } ] }
WID-SEC-W-2024-0899
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0899 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0899.json" }, { "category": "self", "summary": "WID-SEC-2024-0899 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0899" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Fusion Middleware vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixFMW" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T10:37:23.833+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0899", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "12.2.1.3.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.3.0", "product_id": "618028", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.3.0" } } }, { "category": "product_version", "name": "12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_version", "name": "14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_version", "name": "8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } }, { "category": "product_version", "name": "8.5.7", "product": { "name": "Oracle Fusion Middleware 8.5.7", "product_id": "T034057", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.7" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-0231", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-0231" }, { "cve": "CVE-2019-10172", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-10172" }, { "cve": "CVE-2019-13990", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-13990" }, { "cve": "CVE-2021-23369", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2021-23369" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-34381", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34381" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-45378", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-45378" }, { "cve": "CVE-2022-46337", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-46337" }, { "cve": "CVE-2022-48579", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-48579" }, { "cve": "CVE-2023-24021", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-24021" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-35887", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-35887" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-37536", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-37536" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-46589", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-46589" }, { "cve": "CVE-2023-48795", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-48795" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-52428", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-52428" }, { "cve": "CVE-2024-1597", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-1597" }, { "cve": "CVE-2024-20991", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-20991" }, { "cve": "CVE-2024-20992", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-20992" }, { "cve": "CVE-2024-21006", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21006" }, { "cve": "CVE-2024-21007", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21007" }, { "cve": "CVE-2024-21117", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21117" }, { "cve": "CVE-2024-21118", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21118" }, { "cve": "CVE-2024-21119", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21119" }, { "cve": "CVE-2024-21120", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21120" }, { "cve": "CVE-2024-23635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-23635" }, { "cve": "CVE-2024-26308", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-26308" } ] }
WID-SEC-W-2023-2993
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Bamboo ist ein Werkzeug zur kontinuierlichen Integration und Bereitstellung, das automatisierte Builds, Tests und Freigaben in einem einzigen Arbeitsablauf verbindet.\r\nBitbucket ist ein Git-Server zur Sourcecode-Versionskontrolle.\r\nConfluence ist eine kommerzielle Wiki-Software.\r\nJira ist eine Webanwendung zur Softwareentwicklung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2993 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2993.json" }, { "category": "self", "summary": "WID-SEC-2023-2993 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2993" }, { "category": "external", "summary": "Atlassian Security Bulletin vom 2023-11-21", "url": "https://confluence.atlassian.com/security/security-bulletin-november-21-2023-1318881573.html" }, { "category": "external", "summary": "Atlassian Security Bulletin December 12 2023 vom 2023-12-12", "url": "https://confluence.atlassian.com/security/security-bulletin-december-12-2023-1319249520.html" } ], "source_lang": "en-US", "title": "Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence and Atlassian Jira Software: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-12T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:52:18.317+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2993", "initial_release_date": "2023-11-21T23:00:00.000+00:00", "revision_history": [ { "date": "2023-11-21T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-11-23T23:00:00.000+00:00", "number": "2", "summary": "Bewertung angepasst" }, { "date": "2023-12-12T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.2.7", "product": { "name": "Atlassian Bamboo \u003c 9.2.7", "product_id": "1529586", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.2.7" } } }, { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.2.7", "product": { "name": "Atlassian Bamboo \u003c 9.2.7", "product_id": "T031322", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.2.7" } } }, { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.3.4", "product": { "name": "Atlassian Bamboo \u003c 9.3.4", "product_id": "T031323", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.3.4" } } }, { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.3.5", "product": { "name": "Atlassian Bamboo \u003c 9.3.5", "product_id": "T031324", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.3.5" } } } ], "category": "product_name", "name": "Bamboo" }, { "branches": [ { "category": "product_name", "name": "Atlassian Bitbucket \u003c 7.21.18", "product": { "name": "Atlassian Bitbucket \u003c 7.21.18", "product_id": "T031325", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:7.21.18" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.9.7", "product": { "name": "Atlassian Bitbucket \u003c 8.9.7", "product_id": "T031614", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.9.7" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.11.6", "product": { "name": "Atlassian Bitbucket \u003c 8.11.6", "product_id": "T031615", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.11.6" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.12.4", "product": { "name": "Atlassian Bitbucket \u003c 8.12.4", "product_id": "T031616", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.12.4" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.13.3", "product": { "name": "Atlassian Bitbucket \u003c 8.13.3", "product_id": "T031617", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.13.3" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.14.2", "product": { "name": "Atlassian Bitbucket \u003c 8.14.2", "product_id": "T031618", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.14.2" } } } ], "category": "product_name", "name": "Bitbucket" }, { "branches": [ { "category": "product_name", "name": "Atlassian Confluence \u003c 8.3.4", "product": { "name": "Atlassian Confluence \u003c 8.3.4", "product_id": "T030846", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.3.4" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.6.1", "product": { "name": "Atlassian Confluence \u003c 8.6.1", "product_id": "T031326", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.6.1" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 7.19.17", "product": { "name": "Atlassian Confluence \u003c 7.19.17", "product_id": "T031609", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:7.19.17" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.4.5", "product": { "name": "Atlassian Confluence \u003c 8.4.5", "product_id": "T031610", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.4.5" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.5.4", "product": { "name": "Atlassian Confluence \u003c 8.5.4", "product_id": "T031611", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.5.4" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.6.2", "product": { "name": "Atlassian Confluence \u003c 8.6.2", "product_id": "T031612", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.6.2" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.7.1", "product": { "name": "Atlassian Confluence \u003c 8.7.1", "product_id": "T031613", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.7.1" } } } ], "category": "product_name", "name": "Confluence" }, { "branches": [ { "category": "product_name", "name": "Atlassian Jira Software \u003c 9.11.3", "product": { "name": "Atlassian Jira Software \u003c 9.11.3", "product_id": "T031327", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:9.11.3" } } }, { "category": "product_name", "name": "Atlassian Jira Software \u003c 9.4.13", "product": { "name": "Atlassian Jira Software \u003c 9.4.13", "product_id": "T031606", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:9.4.13" } } }, { "category": "product_name", "name": "Atlassian Jira Software Service Management \u003c 4.20.28", "product": { "name": "Atlassian Jira Software Service Management \u003c 4.20.28", "product_id": "T031607", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__4.20.28" } } }, { "category": "product_name", "name": "Atlassian Jira Software Service Management \u003c 5.4.12", "product": { "name": "Atlassian Jira Software Service Management \u003c 5.4.12", "product_id": "T031608", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__5.4.12" } } } ], "category": "product_name", "name": "Jira Software" } ], "category": "vendor", "name": "Atlassian" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-42794", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-42794" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-22521", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-22521" }, { "cve": "CVE-2023-22516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-22516" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41704", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-41704" }, { "cve": "CVE-2022-40146", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-40146" }, { "cve": "CVE-2022-28366", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-28366" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2021-46877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-46877" }, { "cve": "CVE-2021-40690", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-40690" }, { "cve": "CVE-2021-37714", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-37714" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2017-9735", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2017-9735" }, { "cve": "CVE-2017-7656", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2017-7656" } ] }
wid-sec-w-2024-0123
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0123 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0123.json" }, { "category": "self", "summary": "WID-SEC-2024-0123 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0123" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Fusion Middleware vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixFMW" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:55.587+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0123", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-20986", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20986" }, { "cve": "CVE-2024-20931", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20931" }, { "cve": "CVE-2024-20930", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20930" }, { "cve": "CVE-2024-20928", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20928" }, { "cve": "CVE-2024-20927", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20927" }, { "cve": "CVE-2024-20908", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20908" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-49093", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-49093" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-43643", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-43643" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-39410", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-39410" }, { "cve": "CVE-2023-38545", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-38545" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-21949", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-21949" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-23221", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-23221" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-36090", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-36090" }, { "cve": "CVE-2021-33813", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-33813" }, { "cve": "CVE-2021-0341", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-0341" }, { "cve": "CVE-2020-5421", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-5421" } ] }
wid-sec-w-2024-0105
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Construction and Engineering ist eine Sammlung von Werkzeugen zur Unterst\u00fctzung von Bau- und Ingenieurb\u00fcros. Sie umfasst u. a. Projektmanagement-L\u00f6sungen zur Verwaltung von Projekte, zur Schaffung von Transparenz, zur Zusammenarbeit und zur Verwaltung von \u00c4nderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Construction and Engineering ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0105 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0105.json" }, { "category": "self", "summary": "WID-SEC-2024-0105 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0105" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Construction and Engineering vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixPVA" } ], "source_lang": "en-US", "title": "Oracle Construction and Engineering: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:41.116+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0105", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.16", "product_id": "T027345", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.16", "product_id": "T027346", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.16" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 19.12.22", "product": { "name": "Oracle Construction and Engineering \u003c= 19.12.22", "product_id": "T032095", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:19.12.22" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 20.12.20", "product": { "name": "Oracle Construction and Engineering \u003c= 20.12.20", "product_id": "T032096", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:20.12.20" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 21.12.17", "product": { "name": "Oracle Construction and Engineering \u003c= 21.12.17", "product_id": "T032097", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:21.12.17" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 22.12.10", "product": { "name": "Oracle Construction and Engineering \u003c= 22.12.10", "product_id": "T032098", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:22.12.10" } } }, { "category": "product_name", "name": "Oracle Construction and Engineering \u003c= 22.12.11", "product": { "name": "Oracle Construction and Engineering \u003c= 22.12.11", "product_id": "T032099", "product_identification_helper": { "cpe": "cpe:/a:oracle:construction_and_engineering:22.12.11" } } } ], "category": "product_name", "name": "Construction and Engineering" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-44981", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44981" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Construction and Engineering existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T032096", "T032097", "T027346", "T032095", "T027345", "T032098", "T032099" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" } ] }
wid-sec-w-2023-2675
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Financial Services ist eine Zusammenstellung von Anwendungen f\u00fcr den Finanzsektor und eine Technologiebasis zur Erf\u00fcllung von IT- und Gesch\u00e4ftsanforderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2675 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2675.json" }, { "category": "self", "summary": "WID-SEC-2023-2675 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2675" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Financial Services Applications vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixIFLX" } ], "source_lang": "en-US", "title": "Oracle Financial Services Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:09.706+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2675", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Financial Services Applications 2.6.2", "product": { "name": "Oracle Financial Services Applications 2.6.2", "product_id": "T018977", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.6.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.0", "product": { "name": "Oracle Financial Services Applications 2.9.0", "product_id": "T018981", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.3", "product": { "name": "Oracle Financial Services Applications \u003c= 14.3", "product_id": "T019887", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 12.3", "product": { "name": "Oracle Financial Services Applications 12.3", "product_id": "T019893", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:12.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 12.4", "product": { "name": "Oracle Financial Services Applications 12.4", "product_id": "T019894", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:12.4" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 11.8", "product": { "name": "Oracle Financial Services Applications \u003c= 11.8", "product_id": "T020696", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:11.8" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 11.10", "product": { "name": "Oracle Financial Services Applications 11.10", "product_id": "T020698", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:11.10" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 18.3", "product": { "name": "Oracle Financial Services Applications 18.3", "product_id": "T021669", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:18.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.1", "product": { "name": "Oracle Financial Services Applications 19.1", "product_id": "T021670", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.2", "product": { "name": "Oracle Financial Services Applications 19.2", "product_id": "T021671", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 21.1", "product": { "name": "Oracle Financial Services Applications 21.1", "product_id": "T021673", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:21.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.7", "product": { "name": "Oracle Financial Services Applications 2.7", "product_id": "T023927", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.12", "product": { "name": "Oracle Financial Services Applications 2.12", "product_id": "T023929", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.12" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.7", "product": { "name": "Oracle Financial Services Applications \u003c= 14.7", "product_id": "T027348", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.1", "product": { "name": "Oracle Financial Services Applications 22.1", "product_id": "T027349", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.2", "product": { "name": "Oracle Financial Services Applications 22.2", "product_id": "T027350", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.4", "product": { "name": "Oracle Financial Services Applications 8.1.2.4", "product_id": "T027351", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.4" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.3", "product": { "name": "Oracle Financial Services Applications 8.1.2.3", "product_id": "T027352", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 11.11", "product": { "name": "Oracle Financial Services Applications 11.11", "product_id": "T027366", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:11.11" } } } ], "category": "product_name", "name": "Financial Services Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-28439", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28439" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-22946", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22946" }, { "cve": "CVE-2023-22125", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22125" }, { "cve": "CVE-2023-22124", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22124" }, { "cve": "CVE-2023-22123", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22123" }, { "cve": "CVE-2023-22122", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22122" }, { "cve": "CVE-2023-22121", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22121" }, { "cve": "CVE-2023-22119", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22119" }, { "cve": "CVE-2023-22118", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22118" }, { "cve": "CVE-2023-22117", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22117" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2023-20873", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20873" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2022-48285", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-48285" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-33980", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-33980" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-29577", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-29577" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2021-41165", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-41165" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37533" } ] }
WID-SEC-W-2023-2583
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JBoss A-MQ ist eine Messaging-Plattform.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss A-MQ ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2583 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2583.json" }, { "category": "self", "summary": "WID-SEC-2023-2583 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2583" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5491 vom 2023-10-05", "url": "https://access.redhat.com/errata/RHSA-2023:5491" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7638 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7638" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7641 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7641" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7639 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7639" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7637 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7637" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0799 vom 2024-02-14", "url": "https://access.redhat.com/errata/RHSA-2024:0799" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0804 vom 2024-02-13", "url": "https://access.redhat.com/errata/RHSA-2024:0804" } ], "source_lang": "en-US", "title": "Red Hat JBoss A-MQ: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-13T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:47:01.488+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2583", "initial_release_date": "2023-10-05T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-05T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-04T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c Broker 7.11.2", "product": { "name": "Red Hat JBoss A-MQ \u003c Broker 7.11.2", "product_id": "T030286", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:broker_7.11.2" } } } ], "category": "product_name", "name": "JBoss A-MQ" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Red Hat JBoss A-MQ. Diese besteht in der Komponente \"Guava\" und ist auf einen Fehler beim Zugriff auf tempor\u00e4re Dateien zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2023-10-05T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-33008", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Red Hat JBoss A-MQ. Diese besteht in der Komponente \"Johnzon\" und ist auf einen Fehler bei der Deserialiserung von Daten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2023-10-05T22:00:00Z", "title": "CVE-2023-33008" } ] }
wid-sec-w-2024-0892
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Retail Applications ist eine Sammlung von Produkten zur Unterst\u00fctzung u. a. von Handelsfirmen und der Gastronomie.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0892 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0892.json" }, { "category": "self", "summary": "WID-SEC-2024-0892 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0892" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Retail Applications vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixRAPP" } ], "source_lang": "en-US", "title": "Oracle Retail Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T10:37:17.188+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0892", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "16.0.3", "product": { "name": "Oracle Retail Applications 16.0.3", "product_id": "T019034", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:16.0.3" } } }, { "category": "product_version", "name": "19.0.1", "product": { "name": "Oracle Retail Applications 19.0.1", "product_id": "T019038", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.1" } } }, { "category": "product_version", "name": "15.0.3.1", "product": { "name": "Oracle Retail Applications 15.0.3.1", "product_id": "T019909", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:15.0.3.1" } } }, { "category": "product_version", "name": "14.1.3.2", "product": { "name": "Oracle Retail Applications 14.1.3.2", "product_id": "T019910", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3.2" } } }, { "category": "product_version", "name": "14.1.3", "product": { "name": "Oracle Retail Applications 14.1.3", "product_id": "T020720", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3" } } }, { "category": "product_version", "name": "15.0.3", "product": { "name": "Oracle Retail Applications 15.0.3", "product_id": "T020721", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:15.0.3" } } }, { "category": "product_version", "name": "14.1.3.1", "product": { "name": "Oracle Retail Applications 14.1.3.1", "product_id": "T034182", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3.1" } } }, { "category": "product_version", "name": "19.0.5", "product": { "name": "Oracle Retail Applications 19.0.5", "product_id": "T034183", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.5" } } }, { "category": "product_version", "name": "20.0.4", "product": { "name": "Oracle Retail Applications 20.0.4", "product_id": "T034184", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:20.0.4" } } }, { "category": "product_version", "name": "21.0.3", "product": { "name": "Oracle Retail Applications 21.0.3", "product_id": "T034185", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:21.0.3" } } }, { "category": "product_version", "name": "22.0.1", "product": { "name": "Oracle Retail Applications 22.0.1", "product_id": "T034186", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:22.0.1" } } }, { "category": "product_version", "name": "23.0.1", "product": { "name": "Oracle Retail Applications 23.0.1", "product_id": "T034187", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:23.0.1" } } }, { "category": "product_version", "name": "19.0.0.9", "product": { "name": "Oracle Retail Applications 19.0.0.9", "product_id": "T034188", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.0.9" } } } ], "category": "product_name", "name": "Retail Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-34381", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34381" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-46337", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-46337" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-48795", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T034187", "T034186", "T034185", "T034184", "T019034", "T034188", "T019038", "T020720", "T034183", "T019910", "T034182", "T020721", "T019909" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-48795" } ] }
wid-sec-w-2024-0899
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0899 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0899.json" }, { "category": "self", "summary": "WID-SEC-2024-0899 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0899" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Fusion Middleware vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixFMW" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T10:37:23.833+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0899", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "12.2.1.3.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.3.0", "product_id": "618028", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.3.0" } } }, { "category": "product_version", "name": "12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_version", "name": "14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_version", "name": "8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } }, { "category": "product_version", "name": "8.5.7", "product": { "name": "Oracle Fusion Middleware 8.5.7", "product_id": "T034057", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.7" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-0231", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-0231" }, { "cve": "CVE-2019-10172", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-10172" }, { "cve": "CVE-2019-13990", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2019-13990" }, { "cve": "CVE-2021-23369", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2021-23369" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-34381", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34381" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-45378", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-45378" }, { "cve": "CVE-2022-46337", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-46337" }, { "cve": "CVE-2022-48579", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-48579" }, { "cve": "CVE-2023-24021", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-24021" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-31122", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-31122" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-35887", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-35887" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-37536", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-37536" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-46218", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-46218" }, { "cve": "CVE-2023-46589", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-46589" }, { "cve": "CVE-2023-48795", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-48795" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-52428", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-52428" }, { "cve": "CVE-2024-1597", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-1597" }, { "cve": "CVE-2024-20991", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-20991" }, { "cve": "CVE-2024-20992", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-20992" }, { "cve": "CVE-2024-21006", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21006" }, { "cve": "CVE-2024-21007", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21007" }, { "cve": "CVE-2024-21117", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21117" }, { "cve": "CVE-2024-21118", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21118" }, { "cve": "CVE-2024-21119", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21119" }, { "cve": "CVE-2024-21120", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21120" }, { "cve": "CVE-2024-23635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-23635" }, { "cve": "CVE-2024-26308", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "618028", "751674", "T034057", "829576" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-26308" } ] }
wid-sec-w-2024-0049
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Splunk Enterprise erm\u00f6glicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Splunk Enterprise ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0049 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0049.json" }, { "category": "self", "summary": "WID-SEC-2024-0049 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0049" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0101 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0101" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0102 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0102" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0103 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0103" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0104 vom 2024-01-09", "url": "https://advisory.splunk.com//advisories/SVD-2024-0104" }, { "category": "external", "summary": "Splunk Security Advisory SVD-2024-0112 vom 2024-01-30", "url": "https://advisory.splunk.com//advisories/SVD-2024-0112" } ], "source_lang": "en-US", "title": "Splunk Enterprise: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-30T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:55:58.265+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0049", "initial_release_date": "2024-01-09T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-09T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-01-30T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Splunk-SVD aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Splunk Splunk Enterprise Security \u003c 7.3.0", "product": { "name": "Splunk Splunk Enterprise Security \u003c 7.3.0", "product_id": "T031923", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:security__7.3.0" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise Security \u003c 7.2.0", "product": { "name": "Splunk Splunk Enterprise Security \u003c 7.2.0", "product_id": "T031924", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:security__7.2.0" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise Security \u003c 7.1.2", "product": { "name": "Splunk Splunk Enterprise Security \u003c 7.1.2", "product_id": "T031925", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:security__7.1.2" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise UBA \u003c 5.3.0", "product": { "name": "Splunk Splunk Enterprise UBA \u003c 5.3.0", "product_id": "T031926", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:uba__5.3.0" } } }, { "category": "product_name", "name": "Splunk Splunk Enterprise UBA \u003c 5.2.1", "product": { "name": "Splunk Splunk Enterprise UBA \u003c 5.2.1", "product_id": "T031927", "product_identification_helper": { "cpe": "cpe:/a:splunk:splunk:uba__5.2.1" } } } ], "category": "product_name", "name": "Splunk Enterprise" } ], "category": "vendor", "name": "Splunk" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-45133", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2023-45133" }, { "cve": "CVE-2023-32695", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2023-32695" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-3510", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-3510" }, { "cve": "CVE-2022-3509", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-3509" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-25883", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2022-25883" }, { "cve": "CVE-2021-23446", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2021-23446" }, { "cve": "CVE-2015-5237", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese sind auf Fehler bei Komponenten von Drittanbietern zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Programmcode auszuf\u00fchren, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen zu verursachen. Einige der Schwachstellen ben\u00f6tigen eine Benutzerinteraktion zur erfolgreichen Ausnutzung." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2015-5237" }, { "cve": "CVE-2024-22165", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese bestehen in der Komponente \"Investigator\" und sind auf Fehler bei der Verarbeitung von Requests und Investigationen zur\u00fcckzuf\u00fchren. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2024-22165" }, { "cve": "CVE-2024-22164", "notes": [ { "category": "description", "text": "In Splunk Enterprise existieren mehrere Schwachstellen. Diese bestehen in der Komponente \"Investigator\" und sind auf Fehler bei der Verarbeitung von Requests und Investigationen zur\u00fcckzuf\u00fchren. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-01-09T23:00:00Z", "title": "CVE-2024-22164" } ] }
WID-SEC-W-2024-0123
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Fusion Middleware b\u00fcndelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0123 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0123.json" }, { "category": "self", "summary": "WID-SEC-2024-0123 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0123" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Fusion Middleware vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixFMW" } ], "source_lang": "en-US", "title": "Oracle Fusion Middleware: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:55.587+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0123", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Fusion Middleware 12.2.1.4.0", "product": { "name": "Oracle Fusion Middleware 12.2.1.4.0", "product_id": "751674", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:12.2.1.4.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 14.1.1.0.0", "product": { "name": "Oracle Fusion Middleware 14.1.1.0.0", "product_id": "829576", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:14.1.1.0.0" } } }, { "category": "product_name", "name": "Oracle Fusion Middleware 8.5.6", "product": { "name": "Oracle Fusion Middleware 8.5.6", "product_id": "T024993", "product_identification_helper": { "cpe": "cpe:/a:oracle:fusion_middleware:8.5.6" } } } ], "category": "product_name", "name": "Fusion Middleware" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2024-20986", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20986" }, { "cve": "CVE-2024-20931", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20931" }, { "cve": "CVE-2024-20930", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20930" }, { "cve": "CVE-2024-20928", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20928" }, { "cve": "CVE-2024-20927", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20927" }, { "cve": "CVE-2024-20908", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2024-20908" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-49093", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-49093" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-43643", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-43643" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-39410", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-39410" }, { "cve": "CVE-2023-38545", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-38545" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-21949", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-21949" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-23221", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-23221" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-36090", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-36090" }, { "cve": "CVE-2021-33813", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-33813" }, { "cve": "CVE-2021-0341", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2021-0341" }, { "cve": "CVE-2020-5421", "notes": [ { "category": "description", "text": "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T024993", "751674", "829576" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-5421" } ] }
WID-SEC-W-2024-0871
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Commerce ist eine elektronische Handelsplattform.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Commerce ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0871 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0871.json" }, { "category": "self", "summary": "WID-SEC-2024-0871 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0871" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Commerce vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixOCOM" } ], "source_lang": "en-US", "title": "Oracle Commerce: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T08:06:00.462+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0871", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "11.3.0", "product": { "name": "Oracle Commerce 11.3.0", "product_id": "T018931", "product_identification_helper": { "cpe": "cpe:/a:oracle:commerce:11.3.0" } } }, { "category": "product_version", "name": "11.3.1", "product": { "name": "Oracle Commerce 11.3.1", "product_id": "T018932", "product_identification_helper": { "cpe": "cpe:/a:oracle:commerce:11.3.1" } } }, { "category": "product_version", "name": "11.3.2", "product": { "name": "Oracle Commerce 11.3.2", "product_id": "T018933", "product_identification_helper": { "cpe": "cpe:/a:oracle:commerce:11.3.2" } } } ], "category": "product_name", "name": "Commerce" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-46364", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-46364" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2024-21100", "notes": [ { "category": "description", "text": "In Oracle Commerce existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018931", "T018932", "T018933" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21100" } ] }
wid-sec-w-2024-0124
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Financial Services ist eine Zusammenstellung von Anwendungen f\u00fcr den Finanzsektor und eine Technologiebasis zur Erf\u00fcllung von IT- und Gesch\u00e4ftsanforderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0124 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0124.json" }, { "category": "self", "summary": "WID-SEC-2024-0124 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0124" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Financial Services Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixIFLX" } ], "source_lang": "en-US", "title": "Oracle Financial Services Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:56.463+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0124", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Financial Services Applications 2.7.1", "product": { "name": "Oracle Financial Services Applications 2.7.1", "product_id": "T018979", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.7.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.8.0", "product": { "name": "Oracle Financial Services Applications 2.8.0", "product_id": "T018980", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.8.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.0", "product": { "name": "Oracle Financial Services Applications 2.9.0", "product_id": "T018981", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.0", "product": { "name": "Oracle Financial Services Applications 8.1.0", "product_id": "T018983", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.9", "product": { "name": "Oracle Financial Services Applications 8.0.9", "product_id": "T019890", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.9" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1", "product_id": "T019891", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.7", "product": { "name": "Oracle Financial Services Applications 8.0.7", "product_id": "T021676", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8", "product": { "name": "Oracle Financial Services Applications 8.0.8", "product_id": "T021677", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1.1", "product_id": "T022835", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.1", "product": { "name": "Oracle Financial Services Applications 8.0.8.1", "product_id": "T022844", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.2", "product": { "name": "Oracle Financial Services Applications 8.0.8.2", "product_id": "T024990", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.1", "product": { "name": "Oracle Financial Services Applications 2.9.1", "product_id": "T027359", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2", "product": { "name": "Oracle Financial Services Applications 8.1.2", "product_id": "T028705", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.5", "product": { "name": "Oracle Financial Services Applications 8.1.2.5", "product_id": "T028706", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.5" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product": { "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product_id": "T028707", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.1.0", "product": { "name": "Oracle Financial Services Applications 22.1.0", "product_id": "T032101", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.2.0", "product": { "name": "Oracle Financial Services Applications 22.2.0", "product_id": "T032102", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 21.1.0", "product": { "name": "Oracle Financial Services Applications 21.1.0", "product_id": "T032103", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:21.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.6", "product": { "name": "Oracle Financial Services Applications 8.1.2.6", "product_id": "T032104", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.6" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.1.0", "product": { "name": "Oracle Financial Services Applications 19.1.0", "product_id": "T032105", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.0.0", "product": { "name": "Oracle Financial Services Applications 5.0.0", "product_id": "T032106", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.1.0", "product": { "name": "Oracle Financial Services Applications 5.1.0", "product_id": "T032107", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product": { "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product_id": "T032108", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 4.0.0", "product": { "name": "Oracle Financial Services Applications 4.0.0", "product_id": "T032109", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:4.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 6.0.0", "product": { "name": "Oracle Financial Services Applications 6.0.0", "product_id": "T032110", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:6.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0.3.0", "product": { "name": "Oracle Financial Services Applications 14.7.0.3.0", "product_id": "T032111", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0.3.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.0.0", "product": { "name": "Oracle Financial Services Applications 3.0.0", "product_id": "T032112", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.1.0", "product": { "name": "Oracle Financial Services Applications 3.1.0", "product_id": "T032113", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.1.0" } } } ], "category": "product_name", "name": "Financial Services Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-2618", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2618" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21901", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-21901" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-22979", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22979" }, { "cve": "CVE-2022-22969", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22969" }, { "cve": "CVE-2020-5410", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-5410" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-15250" } ] }
WID-SEC-W-2023-2675
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Financial Services ist eine Zusammenstellung von Anwendungen f\u00fcr den Finanzsektor und eine Technologiebasis zur Erf\u00fcllung von IT- und Gesch\u00e4ftsanforderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2675 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2675.json" }, { "category": "self", "summary": "WID-SEC-2023-2675 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2675" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Financial Services Applications vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixIFLX" } ], "source_lang": "en-US", "title": "Oracle Financial Services Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:09.706+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2675", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Financial Services Applications 2.6.2", "product": { "name": "Oracle Financial Services Applications 2.6.2", "product_id": "T018977", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.6.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.0", "product": { "name": "Oracle Financial Services Applications 2.9.0", "product_id": "T018981", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.3", "product": { "name": "Oracle Financial Services Applications \u003c= 14.3", "product_id": "T019887", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 12.3", "product": { "name": "Oracle Financial Services Applications 12.3", "product_id": "T019893", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:12.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 12.4", "product": { "name": "Oracle Financial Services Applications 12.4", "product_id": "T019894", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:12.4" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 11.8", "product": { "name": "Oracle Financial Services Applications \u003c= 11.8", "product_id": "T020696", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:11.8" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 11.10", "product": { "name": "Oracle Financial Services Applications 11.10", "product_id": "T020698", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:11.10" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 18.3", "product": { "name": "Oracle Financial Services Applications 18.3", "product_id": "T021669", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:18.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.1", "product": { "name": "Oracle Financial Services Applications 19.1", "product_id": "T021670", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.2", "product": { "name": "Oracle Financial Services Applications 19.2", "product_id": "T021671", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 21.1", "product": { "name": "Oracle Financial Services Applications 21.1", "product_id": "T021673", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:21.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.7", "product": { "name": "Oracle Financial Services Applications 2.7", "product_id": "T023927", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.12", "product": { "name": "Oracle Financial Services Applications 2.12", "product_id": "T023929", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.12" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.7", "product": { "name": "Oracle Financial Services Applications \u003c= 14.7", "product_id": "T027348", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.1", "product": { "name": "Oracle Financial Services Applications 22.1", "product_id": "T027349", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.2", "product": { "name": "Oracle Financial Services Applications 22.2", "product_id": "T027350", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.4", "product": { "name": "Oracle Financial Services Applications 8.1.2.4", "product_id": "T027351", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.4" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.3", "product": { "name": "Oracle Financial Services Applications 8.1.2.3", "product_id": "T027352", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.3" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 11.11", "product": { "name": "Oracle Financial Services Applications 11.11", "product_id": "T027366", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:11.11" } } } ], "category": "product_name", "name": "Financial Services Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-28439", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28439" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-22946", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22946" }, { "cve": "CVE-2023-22125", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22125" }, { "cve": "CVE-2023-22124", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22124" }, { "cve": "CVE-2023-22123", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22123" }, { "cve": "CVE-2023-22122", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22122" }, { "cve": "CVE-2023-22121", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22121" }, { "cve": "CVE-2023-22119", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22119" }, { "cve": "CVE-2023-22118", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22118" }, { "cve": "CVE-2023-22117", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22117" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2023-20873", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20873" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2022-48285", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-48285" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-33980", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-33980" }, { "cve": "CVE-2022-3171", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-3171" }, { "cve": "CVE-2022-29577", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-29577" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2021-41165", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-41165" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T027351", "T027352", "T027350", "T023927", "T019894", "T018981", "T019893", "T023929", "T020698", "T021669", "T018977", "T027349", "T021673", "T027366", "T021671", "T021670" ], "last_affected": [ "T019887", "T020696", "T027348" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37533" } ] }
WID-SEC-W-2024-0870
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0870 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0870.json" }, { "category": "self", "summary": "WID-SEC-2024-0870 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0870" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Communications Applications vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixCAGBU" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:1797 vom 2024-04-22", "url": "https://access.redhat.com/errata/RHSA-2024:1797" } ], "source_lang": "en-US", "title": "Oracle Communications Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-22T22:00:00.000+00:00", "generator": { "date": "2024-04-23T08:03:05.500+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0870", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-04-22T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "7.4.1", "product": { "name": "Oracle Communications Applications 7.4.1", "product_id": "T018939", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.1" } } }, { "category": "product_version", "name": "7.4.2", "product": { "name": "Oracle Communications Applications 7.4.2", "product_id": "T018940", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_version_range", "name": "\u003c=12.0.0.8", "product": { "name": "Oracle Communications Applications \u003c=12.0.0.8", "product_id": "T034251", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:12.0.0.8" } } }, { "category": "product_version", "name": "15.0.0.0", "product": { "name": "Oracle Communications Applications 15.0.0.0", "product_id": "T034252", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:15.0.0.0" } } }, { "category": "product_version", "name": "7.3.6.4", "product": { "name": "Oracle Communications Applications 7.3.6.4", "product_id": "T034253", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.3.6.4" } } }, { "category": "product_version_range", "name": "\u003c=7.4.2", "product": { "name": "Oracle Communications Applications \u003c=7.4.2", "product_id": "T034254", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.4.2" } } }, { "category": "product_version", "name": "7.5.0", "product": { "name": "Oracle Communications Applications 7.5.0", "product_id": "T034255", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.0" } } }, { "category": "product_version", "name": "7.5.1", "product": { "name": "Oracle Communications Applications 7.5.1", "product_id": "T034256", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:7.5.1" } } }, { "category": "product_version", "name": "8.0.0.1.0", "product": { "name": "Oracle Communications Applications 8.0.0.1.0", "product_id": "T034257", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications_applications:8.0.0.1.0" } } } ], "category": "product_name", "name": "Communications Applications" } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-34381", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2022-34381" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-34053", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-34053" }, { "cve": "CVE-2023-34055", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-34055" }, { "cve": "CVE-2023-4043", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-4043" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-47100", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-47100" }, { "cve": "CVE-2023-6378", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-6378" }, { "cve": "CVE-2024-21634", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-21634" }, { "cve": "CVE-2024-26308", "notes": [ { "category": "description", "text": "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T018940", "67646", "T034253", "T034252", "T018939", "T034257", "T034256", "T034255" ], "last_affected": [ "T034251", "T034254" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2024-26308" } ] }
wid-sec-w-2023-2583
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JBoss A-MQ ist eine Messaging-Plattform.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann mehrere Schwachstellen in Red Hat JBoss A-MQ ausnutzen, um Informationen offenzulegen, Dateien zu manipulieren oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2583 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2583.json" }, { "category": "self", "summary": "WID-SEC-2023-2583 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2583" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:5491 vom 2023-10-05", "url": "https://access.redhat.com/errata/RHSA-2023:5491" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7638 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7638" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7641 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7641" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7639 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7639" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2023:7637 vom 2023-12-05", "url": "https://access.redhat.com/errata/RHSA-2023:7637" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0799 vom 2024-02-14", "url": "https://access.redhat.com/errata/RHSA-2024:0799" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:0804 vom 2024-02-13", "url": "https://access.redhat.com/errata/RHSA-2024:0804" } ], "source_lang": "en-US", "title": "Red Hat JBoss A-MQ: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-13T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:47:01.488+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2583", "initial_release_date": "2023-10-05T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-05T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-12-04T23:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-02-13T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "branches": [ { "category": "product_version_range", "name": "\u003c Broker 7.11.2", "product": { "name": "Red Hat JBoss A-MQ \u003c Broker 7.11.2", "product_id": "T030286", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_amq:broker_7.11.2" } } } ], "category": "product_name", "name": "JBoss A-MQ" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Red Hat JBoss A-MQ. Diese besteht in der Komponente \"Guava\" und ist auf einen Fehler beim Zugriff auf tempor\u00e4re Dateien zur\u00fcckzuf\u00fchren. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2023-10-05T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-33008", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Red Hat JBoss A-MQ. Diese besteht in der Komponente \"Johnzon\" und ist auf einen Fehler bei der Deserialiserung von Daten zur\u00fcckzuf\u00fchren. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "67646" ] }, "release_date": "2023-10-05T22:00:00Z", "title": "CVE-2023-33008" } ] }
wid-sec-w-2023-2993
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Bamboo ist ein Werkzeug zur kontinuierlichen Integration und Bereitstellung, das automatisierte Builds, Tests und Freigaben in einem einzigen Arbeitsablauf verbindet.\r\nBitbucket ist ein Git-Server zur Sourcecode-Versionskontrolle.\r\nConfluence ist eine kommerzielle Wiki-Software.\r\nJira ist eine Webanwendung zur Softwareentwicklung.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- MacOS X\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2993 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2993.json" }, { "category": "self", "summary": "WID-SEC-2023-2993 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2993" }, { "category": "external", "summary": "Atlassian Security Bulletin vom 2023-11-21", "url": "https://confluence.atlassian.com/security/security-bulletin-november-21-2023-1318881573.html" }, { "category": "external", "summary": "Atlassian Security Bulletin December 12 2023 vom 2023-12-12", "url": "https://confluence.atlassian.com/security/security-bulletin-december-12-2023-1319249520.html" } ], "source_lang": "en-US", "title": "Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence and Atlassian Jira Software: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-12-12T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:52:18.317+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2993", "initial_release_date": "2023-11-21T23:00:00.000+00:00", "revision_history": [ { "date": "2023-11-21T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-11-23T23:00:00.000+00:00", "number": "2", "summary": "Bewertung angepasst" }, { "date": "2023-12-12T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.2.7", "product": { "name": "Atlassian Bamboo \u003c 9.2.7", "product_id": "1529586", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.2.7" } } }, { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.2.7", "product": { "name": "Atlassian Bamboo \u003c 9.2.7", "product_id": "T031322", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.2.7" } } }, { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.3.4", "product": { "name": "Atlassian Bamboo \u003c 9.3.4", "product_id": "T031323", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.3.4" } } }, { "category": "product_name", "name": "Atlassian Bamboo \u003c 9.3.5", "product": { "name": "Atlassian Bamboo \u003c 9.3.5", "product_id": "T031324", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bamboo:9.3.5" } } } ], "category": "product_name", "name": "Bamboo" }, { "branches": [ { "category": "product_name", "name": "Atlassian Bitbucket \u003c 7.21.18", "product": { "name": "Atlassian Bitbucket \u003c 7.21.18", "product_id": "T031325", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:7.21.18" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.9.7", "product": { "name": "Atlassian Bitbucket \u003c 8.9.7", "product_id": "T031614", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.9.7" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.11.6", "product": { "name": "Atlassian Bitbucket \u003c 8.11.6", "product_id": "T031615", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.11.6" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.12.4", "product": { "name": "Atlassian Bitbucket \u003c 8.12.4", "product_id": "T031616", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.12.4" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.13.3", "product": { "name": "Atlassian Bitbucket \u003c 8.13.3", "product_id": "T031617", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.13.3" } } }, { "category": "product_name", "name": "Atlassian Bitbucket \u003c 8.14.2", "product": { "name": "Atlassian Bitbucket \u003c 8.14.2", "product_id": "T031618", "product_identification_helper": { "cpe": "cpe:/a:atlassian:bitbucket:8.14.2" } } } ], "category": "product_name", "name": "Bitbucket" }, { "branches": [ { "category": "product_name", "name": "Atlassian Confluence \u003c 8.3.4", "product": { "name": "Atlassian Confluence \u003c 8.3.4", "product_id": "T030846", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.3.4" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.6.1", "product": { "name": "Atlassian Confluence \u003c 8.6.1", "product_id": "T031326", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.6.1" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 7.19.17", "product": { "name": "Atlassian Confluence \u003c 7.19.17", "product_id": "T031609", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:7.19.17" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.4.5", "product": { "name": "Atlassian Confluence \u003c 8.4.5", "product_id": "T031610", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.4.5" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.5.4", "product": { "name": "Atlassian Confluence \u003c 8.5.4", "product_id": "T031611", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.5.4" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.6.2", "product": { "name": "Atlassian Confluence \u003c 8.6.2", "product_id": "T031612", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.6.2" } } }, { "category": "product_name", "name": "Atlassian Confluence \u003c 8.7.1", "product": { "name": "Atlassian Confluence \u003c 8.7.1", "product_id": "T031613", "product_identification_helper": { "cpe": "cpe:/a:atlassian:confluence:8.7.1" } } } ], "category": "product_name", "name": "Confluence" }, { "branches": [ { "category": "product_name", "name": "Atlassian Jira Software \u003c 9.11.3", "product": { "name": "Atlassian Jira Software \u003c 9.11.3", "product_id": "T031327", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:9.11.3" } } }, { "category": "product_name", "name": "Atlassian Jira Software \u003c 9.4.13", "product": { "name": "Atlassian Jira Software \u003c 9.4.13", "product_id": "T031606", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:9.4.13" } } }, { "category": "product_name", "name": "Atlassian Jira Software Service Management \u003c 4.20.28", "product": { "name": "Atlassian Jira Software Service Management \u003c 4.20.28", "product_id": "T031607", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__4.20.28" } } }, { "category": "product_name", "name": "Atlassian Jira Software Service Management \u003c 5.4.12", "product": { "name": "Atlassian Jira Software Service Management \u003c 5.4.12", "product_id": "T031608", "product_identification_helper": { "cpe": "cpe:/a:atlassian:jira_software:service_management__5.4.12" } } } ], "category": "product_name", "name": "Jira Software" } ], "category": "vendor", "name": "Atlassian" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-42794", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-42794" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-22521", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-22521" }, { "cve": "CVE-2023-22516", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2023-22516" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-45143" }, { "cve": "CVE-2022-42890", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42890" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-41704", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-41704" }, { "cve": "CVE-2022-40146", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-40146" }, { "cve": "CVE-2022-28366", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-28366" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2021-46877", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-46877" }, { "cve": "CVE-2021-40690", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-40690" }, { "cve": "CVE-2021-37714", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-37714" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2017-9735", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2017-9735" }, { "cve": "CVE-2017-7656", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Atlassian Bamboo, Atlassian Bitbucket, Atlassian Confluence und Atlassian Jira Software. Diese Fehler bestehen unter anderem in verschiedenen Komponenten wie com.google.guava:guava oder jackson-databind. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen oder einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. F\u00fcr eine erfolgreiche Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig." } ], "product_status": { "known_affected": [ "T031610", "T031612", "T031611", "T031614", "T031613", "1529586", "T030846", "T031616", "T031615", "T031607", "T031618", "T031606", "T031617", "T031609", "T031608" ] }, "release_date": "2023-11-21T23:00:00Z", "title": "CVE-2017-7656" } ] }
wid-sec-w-2023-2679
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Communications umfasst branchenspezifische L\u00f6sungen f\u00fcr die Telekommunikationsbranche.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Communications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2679 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2679.json" }, { "category": "self", "summary": "WID-SEC-2023-2679 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2679" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Communications vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixCGBU" } ], "source_lang": "en-US", "title": "Oracle Communications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:12.918+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2679", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Communications 3.3", "product": { "name": "Oracle Communications 3.3", "product_id": "T020687", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:3.3" } } }, { "category": "product_name", "name": "Oracle Communications 5.0", "product": { "name": "Oracle Communications 5.0", "product_id": "T021645", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.0" } } }, { "category": "product_name", "name": "Oracle Communications 8.6.0.0", "product": { "name": "Oracle Communications 8.6.0.0", "product_id": "T024970", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:8.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0", "product": { "name": "Oracle Communications 23.1.0", "product_id": "T027326", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.1", "product": { "name": "Oracle Communications 23.1.1", "product_id": "T027329", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.1" } } }, { "category": "product_name", "name": "Oracle Communications 4.0", "product": { "name": "Oracle Communications 4.0", "product_id": "T027337", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.2", "product": { "name": "Oracle Communications 23.1.2", "product_id": "T028681", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.0", "product": { "name": "Oracle Communications 23.2.0", "product_id": "T028682", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.0" } } }, { "category": "product_name", "name": "Oracle Communications 5.1", "product": { "name": "Oracle Communications 5.1", "product_id": "T028684", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:5.1" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.5.0", "product": { "name": "Oracle Communications 9.1.1.5.0", "product_id": "T028685", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.5.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.7", "product": { "name": "Oracle Communications \u003c= 23.1.7", "product_id": "T030582", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.7" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.2.2", "product": { "name": "Oracle Communications \u003c= 23.2.2", "product_id": "T030583", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.2" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.3", "product": { "name": "Oracle Communications 23.1.3", "product_id": "T030584", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.3" } } }, { "category": "product_name", "name": "Oracle Communications 23.2.1", "product": { "name": "Oracle Communications 23.2.1", "product_id": "T030585", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.1" } } }, { "category": "product_name", "name": "Oracle Communications 23.3.0", "product": { "name": "Oracle Communications 23.3.0", "product_id": "T030586", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.3.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.1.8", "product": { "name": "Oracle Communications \u003c= 23.1.8", "product_id": "T030587", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.8" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 23.2.4", "product": { "name": "Oracle Communications \u003c= 23.2.4", "product_id": "T030588", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.2.4" } } }, { "category": "product_name", "name": "Oracle Communications 9.0.0.0", "product": { "name": "Oracle Communications 9.0.0.0", "product_id": "T030589", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 12.6.0.0", "product": { "name": "Oracle Communications 12.6.0.0", "product_id": "T030590", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:12.6.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 23.1.0.0", "product": { "name": "Oracle Communications 23.1.0.0", "product_id": "T030591", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:23.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.2.0.0.0", "product": { "name": "Oracle Communications 7.2.0.0.0", "product_id": "T030592", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.2.0.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 7.2.1.0.0", "product": { "name": "Oracle Communications 7.2.1.0.0", "product_id": "T030593", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:7.2.1.0.0" } } }, { "category": "product_name", "name": "Oracle Communications 9.1.1.6.0", "product": { "name": "Oracle Communications 9.1.1.6.0", "product_id": "T030594", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.1.1.6.0" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.0.2", "product": { "name": "Oracle Communications \u003c= 9.0.2", "product_id": "T030595", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.0.2" } } }, { "category": "product_name", "name": "Oracle Communications 4.1", "product": { "name": "Oracle Communications 4.1", "product_id": "T030596", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:4.1" } } }, { "category": "product_name", "name": "Oracle Communications \u003c= 9.2", "product": { "name": "Oracle Communications \u003c= 9.2", "product_id": "T030597", "product_identification_helper": { "cpe": "cpe:/a:oracle:communications:9.2" } } } ], "category": "product_name", "name": "Communications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-4039", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-4039" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-3824", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3824" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-35788", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-35788" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-34396", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34396" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-30861", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-30861" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-29491", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-29491" }, { "cve": "CVE-2023-28484", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-28484" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-2603", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2603" }, { "cve": "CVE-2023-23931", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-23931" }, { "cve": "CVE-2023-2283", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2283" }, { "cve": "CVE-2023-22083", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-22083" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-0361", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-0361" }, { "cve": "CVE-2022-4899", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-4899" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-4492", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-4492" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-40982", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-40982" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-24834", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24834" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2021-41945", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-41945" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2020-7760", "notes": [ { "category": "description", "text": "In Oracle Communications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T028682", "T030585", "T030596", "T030584", "T028681", "T030586", "T030589", "T030590", "T030592", "T030591", "T030594", "T030593", "T020687", "T021645", "T027329", "T027326", "T027337", "T024970", "T028684", "T028685" ], "last_affected": [ "T030595", "T030587", "T030597", "T030588", "T030583", "T030582" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2020-7760" } ] }
WID-SEC-W-2023-2029
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM Integration Bus ist eine \"lightweight\" ESB, welche die Integration von SOAP oder non-SOAP Datenquellen von verschiedenen Plattformen erm\u00f6glicht.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in IBM Integration Bus ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren oder vertrauliche Informationen preiszugeben.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2029 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2029.json" }, { "category": "self", "summary": "WID-SEC-2023-2029 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2029" }, { "category": "external", "summary": "IBM Security Bulletin - 7024862 vom 2023-08-09", "url": "https://www.ibm.com/support/pages/node/7024862" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:2707 vom 2024-05-06", "url": "https://access.redhat.com/errata/RHSA-2024:2707" } ], "source_lang": "en-US", "title": "IBM Integration Bus: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-06T22:00:00.000+00:00", "generator": { "date": "2024-05-07T08:34:34.457+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2029", "initial_release_date": "2023-08-09T22:00:00.000+00:00", "revision_history": [ { "date": "2023-08-09T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-05-06T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version", "name": "10.1-10.1.0.1", "product": { "name": "IBM Integration Bus 10.1-10.1.0.1", "product_id": "T028402", "product_identification_helper": { "cpe": "cpe:/a:ibm:integration_bus:10.1_-_10.1.0.1" } } } ], "category": "product_name", "name": "Integration Bus" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-33813", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in IBM Integration Bus. Dieser Fehler besteht aufgrund einer anf\u00e4lligen JDOM-Komponente, die durch einen XXE in SAXBuilder verursacht wird. Durch das Senden einer speziell gestalteten HTTP-Anfrage kann ein entfernter Angreifer diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu verursachen." } ], "product_status": { "known_affected": [ "67646", "T028402" ] }, "release_date": "2023-08-09T22:00:00Z", "title": "CVE-2021-33813" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in IBM Integration Bus. Diese Schwachstelle besteht aufgrund einer anf\u00e4lligen Google Guava-Komponente, die durch die Verwendung des tempor\u00e4ren Standardverzeichnisses von Java f\u00fcr die Dateierstellung in FileBackedOutputStream verursacht wird. Durch das Senden einer speziell gestalteten Anfrage kann ein Angreifer diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen." } ], "product_status": { "known_affected": [ "67646", "T028402" ] }, "release_date": "2023-08-09T22:00:00Z", "title": "CVE-2023-2976" } ] }
WID-SEC-W-2024-0891
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Siebel CRM ist eine CRM-L\u00f6sung von Oracle.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann eine Schwachstelle in Oracle Siebel CRM ausnutzen, um die Vertraulichkeit und Integrit\u00e4t zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0891 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0891.json" }, { "category": "self", "summary": "WID-SEC-2024-0891 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0891" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Siebel CRM vom 2024-04-16", "url": "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixSECR" } ], "source_lang": "en-US", "title": "Oracle Siebel CRM: Schwachstelle gef\u00e4hrdet Vertraulichkeit und Integrit\u00e4t", "tracking": { "current_release_date": "2024-04-16T22:00:00.000+00:00", "generator": { "date": "2024-04-17T10:37:16.274+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0891", "initial_release_date": "2024-04-16T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c=24.2", "product": { "name": "Oracle Siebel CRM \u003c=24.2", "product_id": "T034189", "product_identification_helper": { "cpe": "cpe:/a:oracle:siebel_crm:24.2" } } } ], "category": "product_name", "name": "Siebel CRM" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Siebel CRM existiert eine Schwachstelle. Durch Ausnutzung dieser Schwachstelle kann ein lokaler Angreifer die Vertraulichkeit und Integrit\u00e4t gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstelle ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu dieser Schwachstelle (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert ist hier \"HIGH\" f\u00fcr \"Confidentiality\" und \"Integrity\" und bewirkt damit eine Bewertung mit dem Wert \"MITTEL-HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "last_affected": [ "T034189" ] }, "release_date": "2024-04-16T22:00:00Z", "title": "CVE-2023-2976" } ] }
wid-sec-w-2023-1754
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM InfoSphere Information Server ist eine Softwareplattform zur Integration heterogener Daten.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in IBM InfoSphere Information Server ausnutzen, um Informationen offenzulegen und einen Denial of Service Zustand zu verursachen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1754 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1754.json" }, { "category": "self", "summary": "WID-SEC-2023-1754 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1754" }, { "category": "external", "summary": "IBM Security Bulletin 7068195 vom 2023-11-07", "url": "https://www.ibm.com/support/pages/node/7068195" }, { "category": "external", "summary": "IBM Security Bulletin 7026403 vom 2023-08-14", "url": "https://www.ibm.com/support/pages/node/7026403" }, { "category": "external", "summary": "IBM Security Bulletin: 7011483 vom 2023-07-16", "url": "https://www.ibm.com/support/pages/node/7011483" }, { "category": "external", "summary": "IBM Security Bulletin: 7012025 vom 2023-07-16", "url": "https://www.ibm.com/support/pages/node/7012025" }, { "category": "external", "summary": "IBM Security Bulletin: 7007059 vom 2023-07-16", "url": "https://www.ibm.com/support/pages/node/7007059" } ], "source_lang": "en-US", "title": "IBM InfoSphere Information Server: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-11-07T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:36:37.975+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1754", "initial_release_date": "2023-07-16T22:00:00.000+00:00", "revision_history": [ { "date": "2023-07-16T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2023-08-14T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-11-07T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM InfoSphere Guardium", "product": { "name": "IBM InfoSphere Guardium", "product_id": "T002366", "product_identification_helper": { "cpe": "cpe:/a:ibm:infosphere_guardium:-" } } }, { "category": "product_name", "name": "IBM InfoSphere Information Server 11.7", "product": { "name": "IBM InfoSphere Information Server 11.7", "product_id": "444803", "product_identification_helper": { "cpe": "cpe:/a:ibm:infosphere_information_server:11.7" } } }, { "category": "product_name", "name": "IBM Integration Bus 10.1 - 10.1.0.1", "product": { "name": "IBM Integration Bus 10.1 - 10.1.0.1", "product_id": "T028402", "product_identification_helper": { "cpe": "cpe:/a:ibm:integration_bus:10.1_-_10.1.0.1" } } } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In IBM InfoSphere Information Server existieren mehrere Schwachstellen. Die Fehler bestehen in der Komponente snappy-java aufgrund der Verwendung einer ungepr\u00fcften Chunk-L\u00e4nge in der Funktion hasNextChunk, eines Integer-\u00dcberlaufs in der Funktion compress und eines Integer-\u00dcberlaufs in der Funktion shuffle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In IBM InfoSphere Information Server existieren mehrere Schwachstellen. Die Fehler bestehen in der Komponente snappy-java aufgrund der Verwendung einer ungepr\u00fcften Chunk-L\u00e4nge in der Funktion hasNextChunk, eines Integer-\u00dcberlaufs in der Funktion compress und eines Integer-\u00dcberlaufs in der Funktion shuffle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In IBM InfoSphere Information Server existieren mehrere Schwachstellen. Die Fehler bestehen in der Komponente snappy-java aufgrund der Verwendung einer ungepr\u00fcften Chunk-L\u00e4nge in der Funktion hasNextChunk, eines Integer-\u00dcberlaufs in der Funktion compress und eines Integer-\u00dcberlaufs in der Funktion shuffle. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um einen Denial-of-Service-Zustand auszul\u00f6sen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in IBM InfoSphere Information Server. Der Fehler besteht in der Komponente Google Guava, wenn das tempor\u00e4re Standardverzeichnis von Java f\u00fcr die Dateierstellung im FileBackedOutputStream verwendet wird. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Anfrage sendet, um auf die Dateien im tempor\u00e4ren Standardverzeichnis von Java zuzugreifen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-33857", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in IBM InfoSphere Information Server. Mithilfe einer speziell gestalteten Anfrage k\u00f6nnen Informationen offengelegt werden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Informationen offenzulegen." } ], "product_status": { "known_affected": [ "444803", "T002366", "T028402" ] }, "release_date": "2023-07-16T22:00:00Z", "title": "CVE-2023-33857" } ] }
wid-sec-w-2023-2688
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Retail Applications ist eine Sammlung von Produkten zur Unterst\u00fctzung u. a. von Handelsfirmen und der Gastronomie.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-2688 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2688.json" }, { "category": "self", "summary": "WID-SEC-2023-2688 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2688" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - October 2023 - Appendix Oracle Retail Applications vom 2023-10-17", "url": "https://www.oracle.com/security-alerts/cpuoct2023.html#AppendixRAPP" } ], "source_lang": "en-US", "title": "Oracle Retail Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-10-17T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:48:19.994+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-2688", "initial_release_date": "2023-10-17T22:00:00.000+00:00", "revision_history": [ { "date": "2023-10-17T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Retail Applications 16.0.3", "product": { "name": "Oracle Retail Applications 16.0.3", "product_id": "T019034", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:16.0.3" } } }, { "category": "product_name", "name": "Oracle Retail Applications 19.0.1", "product": { "name": "Oracle Retail Applications 19.0.1", "product_id": "T019038", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.1" } } }, { "category": "product_name", "name": "Oracle Retail Applications 15.0.3.1", "product": { "name": "Oracle Retail Applications 15.0.3.1", "product_id": "T019909", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:15.0.3.1" } } }, { "category": "product_name", "name": "Oracle Retail Applications 14.1.3.2", "product": { "name": "Oracle Retail Applications 14.1.3.2", "product_id": "T019910", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.1.3.2" } } }, { "category": "product_name", "name": "Oracle Retail Applications 20.0.1", "product": { "name": "Oracle Retail Applications 20.0.1", "product_id": "T019911", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:20.0.1" } } }, { "category": "product_name", "name": "Oracle Retail Applications 14.2", "product": { "name": "Oracle Retail Applications 14.2", "product_id": "T021712", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:14.2" } } }, { "category": "product_name", "name": "Oracle Retail Applications 21.0.0", "product": { "name": "Oracle Retail Applications 21.0.0", "product_id": "T022878", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:21.0.0" } } }, { "category": "product_name", "name": "Oracle Retail Applications 18.0.5", "product": { "name": "Oracle Retail Applications 18.0.5", "product_id": "T027398", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:18.0.5" } } }, { "category": "product_name", "name": "Oracle Retail Applications 19.0.4", "product": { "name": "Oracle Retail Applications 19.0.4", "product_id": "T027399", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.4" } } }, { "category": "product_name", "name": "Oracle Retail Applications 20.0.3", "product": { "name": "Oracle Retail Applications 20.0.3", "product_id": "T027400", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:20.0.3" } } }, { "category": "product_name", "name": "Oracle Retail Applications 21.0.2", "product": { "name": "Oracle Retail Applications 21.0.2", "product_id": "T027401", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:21.0.2" } } }, { "category": "product_name", "name": "Oracle Retail Applications 18.0.0.13", "product": { "name": "Oracle Retail Applications 18.0.0.13", "product_id": "T030614", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:18.0.0.13" } } }, { "category": "product_name", "name": "Oracle Retail Applications 19.0.0.7", "product": { "name": "Oracle Retail Applications 19.0.0.7", "product_id": "T030615", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:19.0.0.7" } } }, { "category": "product_name", "name": "Oracle Retail Applications 22.0.0", "product": { "name": "Oracle Retail Applications 22.0.0", "product_id": "T030616", "product_identification_helper": { "cpe": "cpe:/a:oracle:retail_applications:22.0.0" } } } ], "category": "product_name", "name": "Retail Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-39017", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-39017" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T019034", "T019038", "T022878", "T019911", "T019910", "T021712", "T030615", "T030614", "T027401", "T030616", "T027399", "T027400", "T019909", "T027398" ] }, "release_date": "2023-10-17T22:00:00Z", "title": "CVE-2022-1471" } ] }
WID-SEC-W-2024-0124
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Oracle Financial Services ist eine Zusammenstellung von Anwendungen f\u00fcr den Finanzsektor und eine Technologiebasis zur Erf\u00fcllung von IT- und Gesch\u00e4ftsanforderungen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Financial Services Applications ausnutzen, um die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0124 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0124.json" }, { "category": "self", "summary": "WID-SEC-2024-0124 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0124" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - January 2024 - Appendix Oracle Financial Services Applications vom 2024-01-16", "url": "https://www.oracle.com/security-alerts/cpujan2024.html#AppendixIFLX" } ], "source_lang": "en-US", "title": "Oracle Financial Services Applications: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-16T23:00:00.000+00:00", "generator": { "date": "2024-02-15T17:56:56.463+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0124", "initial_release_date": "2024-01-16T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-16T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Oracle Financial Services Applications 2.7.1", "product": { "name": "Oracle Financial Services Applications 2.7.1", "product_id": "T018979", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.7.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.8.0", "product": { "name": "Oracle Financial Services Applications 2.8.0", "product_id": "T018980", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.8.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.0", "product": { "name": "Oracle Financial Services Applications 2.9.0", "product_id": "T018981", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.0", "product": { "name": "Oracle Financial Services Applications 8.1.0", "product_id": "T018983", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.9", "product": { "name": "Oracle Financial Services Applications 8.0.9", "product_id": "T019890", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.9" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1", "product_id": "T019891", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.7", "product": { "name": "Oracle Financial Services Applications 8.0.7", "product_id": "T021676", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.7" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8", "product": { "name": "Oracle Financial Services Applications 8.0.8", "product_id": "T021677", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.1.1", "product": { "name": "Oracle Financial Services Applications 8.1.1.1", "product_id": "T022835", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.1.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.1", "product": { "name": "Oracle Financial Services Applications 8.0.8.1", "product_id": "T022844", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.0.8.2", "product": { "name": "Oracle Financial Services Applications 8.0.8.2", "product_id": "T024990", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.0.8.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 2.9.1", "product": { "name": "Oracle Financial Services Applications 2.9.1", "product_id": "T027359", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:2.9.1" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2", "product": { "name": "Oracle Financial Services Applications 8.1.2", "product_id": "T028705", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.5", "product": { "name": "Oracle Financial Services Applications 8.1.2.5", "product_id": "T028706", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.5" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product": { "name": "Oracle Financial Services Applications \u003c= 14.7.0", "product_id": "T028707", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.1.0", "product": { "name": "Oracle Financial Services Applications 22.1.0", "product_id": "T032101", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 22.2.0", "product": { "name": "Oracle Financial Services Applications 22.2.0", "product_id": "T032102", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:22.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 21.1.0", "product": { "name": "Oracle Financial Services Applications 21.1.0", "product_id": "T032103", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:21.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 8.1.2.6", "product": { "name": "Oracle Financial Services Applications 8.1.2.6", "product_id": "T032104", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:8.1.2.6" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 19.1.0", "product": { "name": "Oracle Financial Services Applications 19.1.0", "product_id": "T032105", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:19.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.0.0", "product": { "name": "Oracle Financial Services Applications 5.0.0", "product_id": "T032106", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 5.1.0", "product": { "name": "Oracle Financial Services Applications 5.1.0", "product_id": "T032107", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:5.1.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product": { "name": "Oracle Financial Services Applications \u003c= 3.2.0", "product_id": "T032108", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.2.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 4.0.0", "product": { "name": "Oracle Financial Services Applications 4.0.0", "product_id": "T032109", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:4.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 6.0.0", "product": { "name": "Oracle Financial Services Applications 6.0.0", "product_id": "T032110", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:6.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 14.7.0.3.0", "product": { "name": "Oracle Financial Services Applications 14.7.0.3.0", "product_id": "T032111", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:14.7.0.3.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.0.0", "product": { "name": "Oracle Financial Services Applications 3.0.0", "product_id": "T032112", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.0.0" } } }, { "category": "product_name", "name": "Oracle Financial Services Applications 3.1.0", "product": { "name": "Oracle Financial Services Applications 3.1.0", "product_id": "T032113", "product_identification_helper": { "cpe": "cpe:/a:oracle:financial_services_applications:3.1.0" } } } ], "category": "product_name", "name": "Financial Services Applications" } ], "category": "vendor", "name": "Oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-5072", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-5072" }, { "cve": "CVE-2023-46604", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-46604" }, { "cve": "CVE-2023-44483", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-44483" }, { "cve": "CVE-2023-42503", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-42503" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-33201", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-33201" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-2618", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-2618" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-21901", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-21901" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2022-44729", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-44729" }, { "cve": "CVE-2022-42920", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42920" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-36944", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36944" }, { "cve": "CVE-2022-36033", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-36033" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-31692", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31692" }, { "cve": "CVE-2022-31160", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-31160" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-22979", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22979" }, { "cve": "CVE-2022-22969", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2022-22969" }, { "cve": "CVE-2020-5410", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-5410" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Oracle Financial Services Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"HIGH\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" \u00fcber alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" f\u00fcr die Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "T032104", "T032105", "T032102", "T032103", "T032109", "T032106", "T032107", "T019890", "T019891", "T032101", "T018980", "T018981", "T021677", "T022844", "T018983", "T021676", "T028705", "T028706", "T027359", "T032113", "T032111", "T032112", "T032110", "T022835", "T018979", "T024990" ], "last_affected": [ "T028707", "T032108" ] }, "release_date": "2024-01-16T23:00:00Z", "title": "CVE-2020-15250" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-04-04T22:00:00.000+00:00", "generator": { "date": "2024-04-05T09:37:24.604+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 3.8.1.0", "product": { "name": "Dell ECS \u003c 3.8.1.0", "product_id": "T033919", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "release_date": "2024-04-04T22:00:00Z", "title": "CVE-2024-21626" } ] }
rhsa-2024_0801
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "A new image is available for Red Hat Single Sign-On 7.6.7, running on OpenShift Container Platform 3.10 and 3.11, and 4.3.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat Single Sign-On is an integrated sign-on solution, available as a\nRed Hat JBoss Middleware for OpenShift containerized image. The Red Hat\nSingle Sign-On for OpenShift image provides an authentication server that\nyou can use to log in centrally, log out, and register. You can also manage\nuser accounts for web applications, mobile applications, and RESTful web\nservices.\n\nSecurity Fix(es):\n* redirect_uri validation logic that allows for a bypass of otherwise explicitly allowed hosts (CVE-2023-6291)\n* guava: insecure temporary directory creation (CVE-2023-2976)\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n* reflected XSS via wildcard in OIDC redirect_uri (CVE-2023-6134)\n* open redirect via \"form_post.jwt\" JARM response mode (CVE-2023-6927)\n* santuario: Private Key disclosure in debug-log output (CVE-2023-44483)\n* Log Injection during WebAuthn authentication or registration (CVE-2023-6484)\n\nThis erratum releases a new image for Red Hat Single Sign-On 7.6.7 for use within the OpenShift Container Platform 3.10, OpenShift Container Platform\n3.11, and within the OpenShift Container Platform 4.3 cloud computing Platform-as-a-Service (PaaS) for on-premise or private cloud deployments, aligning with the standalone product release.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0801", "url": "https://access.redhat.com/errata/RHSA-2024:0801" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0801.json" } ], "title": "Red Hat Security Advisory: Red Hat Single Sign-On 7.6.7 for OpenShift image enhancement update", "tracking": { "current_release_date": "2024-12-17T04:52:12+00:00", "generator": { "date": "2024-12-17T04:52:12+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:0801", "initial_release_date": "2024-02-13T16:54:08+00:00", "revision_history": [ { "date": "2024-02-13T16:54:08+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-13T16:54:08+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:52:12+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Middleware Containers for OpenShift", "product": { "name": "Middleware Containers for OpenShift", "product_id": "8Base-RHOSE-Middleware", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhosemc:1.0::el8" } } } ], "category": "product_family", "name": "Red Hat OpenShift Enterprise" }, { "branches": [ { "category": "product_version", "name": "rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "product": { "name": "rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "product_id": "rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "product_identification_helper": { "purl": "pkg:oci/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995?arch=s390x\u0026repository_url=registry.redhat.io/rh-sso-7/sso76-openshift-rhel8\u0026tag=7.6-41" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "product": { "name": "rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "product_id": "rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "product_identification_helper": { "purl": "pkg:oci/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab?arch=amd64\u0026repository_url=registry.redhat.io/rh-sso-7/sso76-openshift-rhel8\u0026tag=7.6-41" } } } ], "category": "architecture", "name": "amd64" }, { "branches": [ { "category": "product_version", "name": "rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le", "product": { "name": "rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le", "product_id": "rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le", "product_identification_helper": { "purl": "pkg:oci/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d?arch=ppc64le\u0026repository_url=registry.redhat.io/rh-sso-7/sso76-openshift-rhel8\u0026tag=7.6-41" } } } ], "category": "architecture", "name": "ppc64le" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64 as a component of Middleware Containers for OpenShift", "product_id": "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64" }, "product_reference": "rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "relates_to_product_reference": "8Base-RHOSE-Middleware" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x as a component of Middleware Containers for OpenShift", "product_id": "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x" }, "product_reference": "rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "relates_to_product_reference": "8Base-RHOSE-Middleware" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le as a component of Middleware Containers for OpenShift", "product_id": "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" }, "product_reference": "rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le", "relates_to_product_reference": "8Base-RHOSE-Middleware" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "acknowledgments": [ { "names": [ "Lauritz Holtmann" ], "organization": "https://security.lauritz-holtmann.de/" } ], "cve": "CVE-2023-6134", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-11-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2249673" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak that prevents certain schemes in redirects, but permits them if a wildcard is appended to the token. This issue could allow an attacker to submit a specially crafted request leading to cross-site scripting (XSS) or further attacks. This flaw is the result of an incomplete fix for CVE-2020-10748.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: reflected XSS via wildcard in OIDC redirect_uri", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6134" }, { "category": "external", "summary": "RHBZ#2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6134", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6134" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134" } ], "release_date": "2023-11-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: reflected XSS via wildcard in OIDC redirect_uri" }, { "cve": "CVE-2023-6291", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-11-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2251407" } ], "notes": [ { "category": "description", "text": "A flaw was found in the redirect_uri validation logic in Keycloak. This issue may allow a bypass of otherwise explicitly allowed hosts. A successful attack may lead to an access token being stolen, making it possible for the attacker to impersonate other users.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: redirect_uri validation bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6291" }, { "category": "external", "summary": "RHBZ#2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6291", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6291" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291" } ], "release_date": "2023-12-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "keycloak: redirect_uri validation bypass" }, { "cve": "CVE-2023-6484", "cwe": { "id": "CWE-117", "name": "Improper Output Neutralization for Logs" }, "discovery_date": "2023-11-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2248423" } ], "notes": [ { "category": "description", "text": "A log injection flaw was found in Keycloak. A text string may be injected through the authentication form when using the WebAuthn authentication mode. This issue may have a minor impact to the logs integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: Log Injection during WebAuthn authentication or registration", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6484" }, { "category": "external", "summary": "RHBZ#2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "keycloak: Log Injection during WebAuthn authentication or registration" }, { "acknowledgments": [ { "names": [ "Pontus Hanssen" ], "organization": "Pontus.Hanssen@omegapoint.se" } ], "cve": "CVE-2023-6927", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-12-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2255027" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak. This issue may allow an attacker to steal authorization codes or tokens from clients using a wildcard in the JARM response mode \"form_post.jwt\" which could be used to bypass the security patch implemented to address CVE-2023-6134.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: open redirect via \"form_post.jwt\" JARM response mode", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this as a moderate, following the same case for CVE-2023-6134, but with another response mode with JSON Web Token.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6927" }, { "category": "external", "summary": "RHBZ#2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6927", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6927" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927" } ], "release_date": "2023-12-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: open redirect via \"form_post.jwt\" JARM response mode" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-44483", "cwe": { "id": "CWE-532", "name": "Insertion of Sensitive Information into Log File" }, "discovery_date": "2023-10-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246070" } ], "notes": [ { "category": "description", "text": "All versions of Apache Santuario - XML Security for Java prior to 2.2.6, 2.3.4, and 3.0.3, when using the JSR 105 API, are vulnerable to an issue where a private key may be disclosed in log files when generating an XML Signature and logging with debug level is enabled.\u00a0Users are recommended to upgrade to version 2.2.6, 2.3.4, or 3.0.3, which fixes this issue.\n", "title": "Vulnerability description" }, { "category": "summary", "text": "santuario: Private Key disclosure in debug-log output", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44483" }, { "category": "external", "summary": "RHBZ#2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44483", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44483" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2023/10/20/5", "url": "http://www.openwall.com/lists/oss-security/2023/10/20/5" }, { "category": "external", "summary": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55", "url": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55" } ], "release_date": "2023-10-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:54:08+00:00", "details": "To update to the latest Red Hat Single Sign-On 7.6.7 for OpenShift\nimage, Follow these steps to pull in the content:\n\n1. On your main hosts, ensure you are logged into the CLI as a\ncluster administrator or user with project administrator access\nto the global \"openshift\" project. For example:\n\n$ oc login -u system:admin\n\n2. Update the core set of Red Hat Single Sign-On resources for OpenShift\nin the \"openshift\" project by running the following commands:\n\n$ for resource in sso76-image-stream.json \\\nsso76-https.json \\\nsso76-mysql.json \\\nsso76-mysql-persistent.json \\\nsso76-postgresql.json \\\nsso76-postgresql-persistent.json \\\nsso76-x509-https.json \\\nsso76-x509-mysql-persistent.json \\\nsso76-x509-postgresql-persistent.json\ndo\noc replace -n openshift --force -f \\\nhttps://raw.githubusercontent.com/jboss-container-images/redhat-sso-7-openshift-image/v7.6.7.GA/templates/${resource}\ndone\n\n3. Install the Red Hat Single Sign-On 7.6.7 for OpenShift streams in the\n\"openshift\" project by running the following commands:\n\n$ oc -n openshift import-image redhat-sso76-openshift:1.0", "product_ids": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0801" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:1cde6dbbee3aa25be767953c45670d4c2592d61a7af776e7e0d0d1b08a1d23ab_amd64", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:23d03851f0946e0ce058bfeeb458112e752b6b0dd8ebca078dc41b8e94c8e995_s390x", "8Base-RHOSE-Middleware:rh-sso-7/sso76-openshift-rhel8@sha256:2a21973655961ae87984bf1b76843419680fb0228fa0084c5bf8c696058bbc8d_ppc64le" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "santuario: Private Key disclosure in debug-log output" } ] }
rhsa-2023_7638
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Enterprise Application Platform 7.4 for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Enterprise Application Platform 7 is a platform for Java applications based on the WildFly application runtime.\n\nThis release of Red Hat JBoss Enterprise Application Platform 7.4.14 serves as a replacement for Red Hat JBoss Enterprise Application Platform 7.4.13, and includes bug fixes and enhancements.\n\nSee the Red Hat JBoss Enterprise Application Platform 7.4.14 Release Notes for information about the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* undertow: HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack) (CVE-2023-44487)\n\n* avro: apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK (CVE-2023-39410)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* eap-galleon: custom provisioning creates unsecured http-invoker (CVE-2023-4503)\n\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n\n* sshd-common: apache-mina-sshd: information exposure in SFTP server implementations (CVE-2023-35887)\n\nA Red Hat Security Bulletin which addresses further details about the Rapid Reset flaw is available in the References section.\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:7638", "url": "https://access.redhat.com/errata/RHSA-2023:7638" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/" }, { "category": "external", "summary": "2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "JBEAP-25004", "url": "https://issues.redhat.com/browse/JBEAP-25004" }, { "category": "external", "summary": "JBEAP-25085", "url": "https://issues.redhat.com/browse/JBEAP-25085" }, { "category": "external", "summary": "JBEAP-25086", "url": "https://issues.redhat.com/browse/JBEAP-25086" }, { "category": "external", "summary": "JBEAP-25378", "url": "https://issues.redhat.com/browse/JBEAP-25378" }, { "category": "external", "summary": "JBEAP-25380", "url": "https://issues.redhat.com/browse/JBEAP-25380" }, { "category": "external", "summary": "JBEAP-25419", "url": "https://issues.redhat.com/browse/JBEAP-25419" }, { "category": "external", "summary": "JBEAP-25451", "url": "https://issues.redhat.com/browse/JBEAP-25451" }, { "category": "external", "summary": "JBEAP-25457", "url": "https://issues.redhat.com/browse/JBEAP-25457" }, { "category": "external", "summary": "JBEAP-25541", "url": "https://issues.redhat.com/browse/JBEAP-25541" }, { "category": "external", "summary": "JBEAP-25547", "url": "https://issues.redhat.com/browse/JBEAP-25547" }, { "category": "external", "summary": "JBEAP-25576", "url": "https://issues.redhat.com/browse/JBEAP-25576" }, { "category": "external", "summary": "JBEAP-25594", "url": "https://issues.redhat.com/browse/JBEAP-25594" }, { "category": "external", "summary": "JBEAP-25627", "url": "https://issues.redhat.com/browse/JBEAP-25627" }, { "category": "external", "summary": "JBEAP-25657", "url": "https://issues.redhat.com/browse/JBEAP-25657" }, { "category": "external", "summary": "JBEAP-25685", "url": "https://issues.redhat.com/browse/JBEAP-25685" }, { "category": "external", "summary": "JBEAP-25700", "url": "https://issues.redhat.com/browse/JBEAP-25700" }, { "category": "external", "summary": "JBEAP-25716", "url": "https://issues.redhat.com/browse/JBEAP-25716" }, { "category": "external", "summary": "JBEAP-25726", "url": "https://issues.redhat.com/browse/JBEAP-25726" }, { "category": "external", "summary": "JBEAP-25772", "url": "https://issues.redhat.com/browse/JBEAP-25772" }, { "category": "external", "summary": "JBEAP-25779", "url": "https://issues.redhat.com/browse/JBEAP-25779" }, { "category": "external", "summary": "JBEAP-25803", "url": "https://issues.redhat.com/browse/JBEAP-25803" }, { "category": "external", "summary": "JBEAP-25838", "url": "https://issues.redhat.com/browse/JBEAP-25838" }, { "category": "external", "summary": "JBEAP-26041", "url": "https://issues.redhat.com/browse/JBEAP-26041" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_7638.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Enterprise Application Platform 7.4.14 on RHEL 8 security update", "tracking": { "current_release_date": "2024-12-17T04:51:56+00:00", "generator": { "date": "2024-12-17T04:51:56+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:7638", "initial_release_date": "2023-12-04T18:02:31+00:00", "revision_history": [ { "date": "2023-12-04T18:02:31+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-12-04T18:02:31+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:51:56+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat JBoss EAP 7.4 for RHEL 8", "product": { "name": "Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el8" } } } ], "category": "product_family", "name": "Red Hat JBoss Enterprise Application Platform" }, { "branches": [ { "category": "product_version", "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jandex@2.4.4-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "product": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "product_id": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-avro@1.11.3-1.redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src", "product": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src", "product_id": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-yasson@1.0.11-4.redhat_00002.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan@11.0.18-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-transaction-client@1.1.16-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jgroups@4.2.23-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hal-console@3.3.20-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "product": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "product_id": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-xnio-base@3.8.11-1.SP1_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate@5.3.32-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "product": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "product_id": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling@2.0.14-1.SP1_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jbossws-cxf@5.4.9-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "product": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "product_id": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-apache-sshd@2.9.3-1.redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-jsp-api_2.3_spec@2.0.1-1.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "product": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "product_id": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-undertow@2.2.28-1.SP1_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "product": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "product_id": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis@2.16.0-17.redhat_00051.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "product": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "product_id": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava-libraries@32.1.1-2.jre_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "product": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "product_id": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core@3.1.10-2.Final_redhat_00001.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "product": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "product_id": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration@1.10.0-33.Final_redhat_00032.1.el8eap?arch=src" } } }, { "category": "product_version", "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "product": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "product_id": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly@7.4.14-5.GA_redhat_00002.1.el8eap?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jandex@2.4.4-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "product_id": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-avro@1.11.3-1.redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "product": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "product_id": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-yasson@1.0.11-4.redhat_00002.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-cachestore-jdbc@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-cachestore-remote@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-client-hotrod@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-commons@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-component-annotations@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-core@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-commons@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-spi@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-v53@11.0.18-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-transaction-client@1.1.16-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jgroups@4.2.23-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hal-console@3.3.20-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "product_id": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-xnio-base@3.8.11-1.SP1_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate@5.3.32-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-core@5.3.32-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-entitymanager@5.3.32-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-envers@5.3.32-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-java8@5.3.32-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "product_id": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling@2.0.14-1.SP1_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "product_id": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling-river@2.0.14-1.SP1_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jbossws-cxf@5.4.9-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "product_id": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-apache-sshd@2.9.3-1.redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-jsp-api_2.3_spec@2.0.1-1.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "product_id": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-undertow@2.2.28-1.SP1_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-cli@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-commons@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-core-client@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-dto@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-hornetq-protocol@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-hqclient-protocol@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jdbc-store@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jms-client@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jms-server@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-journal@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-ra@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-selector@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-server@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-service-extensions@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product": { "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_id": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-tools@2.16.0-17.redhat_00051.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "product_id": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava@32.1.1-2.jre_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "product_id": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava-libraries@32.1.1-2.jre_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core@3.1.10-2.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core-impl@3.1.10-2.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core-jsf@3.1.10-2.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-ejb@3.1.10-2.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-jta@3.1.10-2.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-probe-core@3.1.10-2.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product": { "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_id": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-web@3.1.10-2.Final_redhat_00001.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product_id": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration@1.10.0-33.Final_redhat_00032.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product": { "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product_id": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration-cli@1.10.0-33.Final_redhat_00032.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product": { "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product_id": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration-core@1.10.0-33.Final_redhat_00032.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_id": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly@7.4.14-5.GA_redhat_00002.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product": { "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_id": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk11@7.4.14-5.GA_redhat_00002.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product": { "name": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_id": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk17@7.4.14-5.GA_redhat_00002.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product": { "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_id": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk8@7.4.14-5.GA_redhat_00002.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product": { "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_id": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-javadocs@7.4.14-5.GA_redhat_00002.1.el8eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product": { "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_id": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-modules@7.4.14-5.GA_redhat_00002.1.el8eap?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src" }, "product_reference": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch" }, "product_reference": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src" }, "product_reference": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src" }, "product_reference": "eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch" }, "product_reference": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src" }, "product_reference": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch" }, "product_reference": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch" }, "product_reference": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" }, "product_reference": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src" }, "product_reference": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" }, "product_reference": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" }, "product_reference": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch" }, "product_reference": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src" }, "product_reference": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch" }, "product_reference": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "relates_to_product_reference": "8Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 8", "product_id": "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" }, "product_reference": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src", "relates_to_product_reference": "8Base-JBEAP-7.4" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src" ], "known_not_affected": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-4503", "cwe": { "id": "CWE-665", "name": "Improper Initialization" }, "discovery_date": "2022-11-22T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2184751" } ], "notes": [ { "category": "description", "text": "An improper initialization vulnerability was found in Galleon. When using Galleon to provision custom EAP or EAP-XP servers, the servers are created unsecured. This issue could allow an attacker to access remote HTTP services available from the server.", "title": "Vulnerability description" }, { "category": "summary", "text": "eap-galleon: custom provisioning creates unsecured http-invoker", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" ], "known_not_affected": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-4503" }, { "category": "external", "summary": "RHBZ#2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-4503", "url": "https://www.cve.org/CVERecord?id=CVE-2023-4503" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "eap-galleon: custom provisioning creates unsecured http-invoker" }, { "cve": "CVE-2023-5685", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-02T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241822" } ], "notes": [ { "category": "description", "text": "A flaw was found in XNIO. The XNIO NotifierState that can cause a Stack Overflow Exception when the chain of notifier states becomes problematically large can lead to uncontrolled resource management and a possible denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "xnio: StackOverflowException when the chain of notifier states becomes problematically big", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this vulnerability as an Important impact as the uncontrolled resource consumption may lead to Denial of Service (DoS). This might be intentioned by an attacker who is looking to jeopardize an environment.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src" ], "known_not_affected": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-5685" }, { "category": "external", "summary": "RHBZ#2241822", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241822" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-5685", "url": "https://www.cve.org/CVERecord?id=CVE-2023-5685" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685" } ], "release_date": "2024-03-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" }, { "category": "workaround", "details": "There is currently no mitigation available for this vulnerability. Please keep the packages up-to-date as the updates become available.", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "xnio: StackOverflowException when the chain of notifier states becomes problematically big" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src" ], "known_not_affected": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-35887", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2023-09-21T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2240036" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Mina SSHD that could be exploited on certain SFTP servers implemented using the Apache Mina RootedFileSystem. This issue could permit authenticated users to view information outside of their permissions scope.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-mina-sshd: information exposure in SFTP server implementations", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" ], "known_not_affected": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35887" }, { "category": "external", "summary": "RHBZ#2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35887", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35887" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887" } ], "release_date": "2023-07-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-mina-sshd: information exposure in SFTP server implementations" }, { "cve": "CVE-2023-39410", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2023-10-06T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242521" } ], "notes": [ { "category": "description", "text": "A flaw was found in apache-avro. When deserializing untrusted or corrupted data, it is possible for a reader to consume memory beyond the allowed constraints, leading to an out-of-memory error and a denial of service on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src" ], "known_not_affected": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39410" }, { "category": "external", "summary": "RHBZ#2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39410", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39410" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/AVRO-3819", "url": "https://issues.apache.org/jira/browse/AVRO-3819" } ], "release_date": "2023-09-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242803" } ], "notes": [ { "category": "description", "text": "A flaw was found in handling multiplexed streams in the HTTP/2 protocol. A client can repeatedly make a request for a new multiplex stream and immediately send an RST_STREAM frame to cancel it. This creates extra work for the server setting up and tearing down the streams while not hitting any server-side limit for the maximum number of active streams per connection, resulting in a denial of service due to server resource consumption. Red Hat has rated the severity of this flaw as \u0027Important\u0027 as the US Cybersecurity and Infrastructure Security Agency (CISA) declared this vulnerability an active exploit.\r\n\r\nCVE-2023-39325 was assigned for the Rapid Reset Attack in the Go language packages.\r\n\r\nSecurity Bulletin\r\nhttps://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "title": "Vulnerability description" }, { "category": "summary", "text": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)", "title": "Vulnerability summary" }, { "category": "other", "text": "NGINX has been marked as Moderate Impact because, for performance and resource consumption reasons, NGINX limits the number of concurrent streams to a default of 128. In addition, to optimally balance network and server performance, NGINX allows the client to persist HTTP connections for up to 1000 requests by default using an HTTP keepalive.\n\nThe majority of RHEL utilities are not long-running applications; instead, they are command-line tools. These tools utilize Golang package as build-time dependency, which is why they are classified as having a \"Moderate\" level of impact.\n\nrhc component is no longer impacted by CVE-2023-44487 \u0026 CVE-2023-39325.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src" ], "known_not_affected": [ "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44487" }, { "category": "external", "summary": "RHBZ#2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44487", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44487" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487" }, { "category": "external", "summary": "https://github.com/dotnet/announcements/issues/277", "url": "https://github.com/dotnet/announcements/issues/277" }, { "category": "external", "summary": "https://pkg.go.dev/vuln/GO-2023-2102", "url": "https://pkg.go.dev/vuln/GO-2023-2102" }, { "category": "external", "summary": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487", "url": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487" }, { "category": "external", "summary": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/", "url": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2023-10-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:31+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7638" }, { "category": "workaround", "details": "Users are strongly urged to update their software as soon as fixes are available. \nThere are several mitigation approaches for this flaw. \n\n1. If circumstances permit, users may disable http2 endpoints to circumvent the flaw altogether until a fix is available.\n2. IP-based blocking or flood protection and rate control tools may be used at network endpoints to filter incoming traffic.\n3. Several package specific mitigations are also available. \n a. nginx: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/\n b. netty: https://github.com/netty/netty/security/advisories/GHSA-xpw8-rcwv-8f8p\n c. haproxy: https://www.haproxy.com/blog/haproxy-is-not-affected-by-the-http-2-rapid-reset-attack-cve-2023-44487\n d. nghttp2: https://github.com/nghttp2/nghttp2/security/advisories/GHSA-vx74-f528-fxqg\n e. golang: The default stream concurrency limit in golang is 250 streams (requests) per HTTP/2 connection. This value may be adjusted in the golang.org/x/net/http2 package using the Server.MaxConcurrentStreams setting and the ConfigureServer function which are available in golang.org/x/net/http2.", "product_ids": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el8eap.src", "8Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el8eap.src", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el8eap.src", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.noarch", "8Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el8eap.src" ] } ], "threats": [ { "category": "exploit_status", "date": "2023-10-10T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)" } ] }
rhsa-2023_7678
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat AMQ Streams 2.6.0 is now available from the Red Hat Customer Portal.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat AMQ Streams, based on the Apache Kafka project, offers a distributed backbone that allows microservices and other applications to share data with extremely high throughput and extremely low latency. \n\nThis release of Red Hat AMQ Streams 2.6.0 serves as a replacement for Red Hat AMQ Streams 2.5.1, and includes security and bug fixes, and enhancements.\n\nSecurity Fix(es):\n\n* JSON-java: parser confusion leads to OOM (CVE-2023-5072)\n\n* spring-boot: Security Bypass With Wildcard Pattern Matching on Cloud Foundry (CVE-2023-20873)\n\n* zookeeper: Authorization Bypass in Apache ZooKeeper (CVE-2023-44981)\n\n* apache-ivy: XML External Entity vulnerability (CVE-2022-46751)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* jose4j: Insecure iteration count setting (CVE-2023-31582)\n\n* bouncycastle: potential blind LDAP injection attack using a self-signed certificate (CVE-2023-33201)\n\n* jetty: Improper validation of HTTP/1 content-length (CVE-2023-40167)\n\n* tomcat: Open Redirect vulnerability in FORM authentication (CVE-2023-41080)\n\n* gradle: Possible local text file exfiltration by XML External entity injection (CVE-2023-42445)\n\n* gradle: Incorrect permission assignment for symlinked files used in copy or archiving operations (CVE-2023-44387)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:7678", "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.amq.streams\u0026version=2.6.0", "url": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.amq.streams\u0026version=2.6.0" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "2231491", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2231491" }, { "category": "external", "summary": "2233112", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233112" }, { "category": "external", "summary": "2235370", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235370" }, { "category": "external", "summary": "2239634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2239634" }, { "category": "external", "summary": "2242485", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242485" }, { "category": "external", "summary": "2242538", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242538" }, { "category": "external", "summary": "2243436", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2243436" }, { "category": "external", "summary": "2246370", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246370" }, { "category": "external", "summary": "2246417", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246417" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_7678.json" } ], "title": "Red Hat Security Advisory: Red Hat AMQ Streams 2.6.0 release and security update", "tracking": { "current_release_date": "2024-12-17T04:52:17+00:00", "generator": { "date": "2024-12-17T04:52:17+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:7678", "initial_release_date": "2023-12-06T23:30:39+00:00", "revision_history": [ { "date": "2023-12-06T23:30:39+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-12-06T23:30:39+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:52:17+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat AMQ Streams 2.6.0", "product": { "name": "Red Hat AMQ Streams 2.6.0", "product_id": "Red Hat AMQ Streams 2.6.0", "product_identification_helper": { "cpe": "cpe:/a:redhat:amq_streams:2" } } } ], "category": "product_family", "name": "Red Hat JBoss AMQ" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-46751", "cwe": { "id": "CWE-91", "name": "XML Injection (aka Blind XPath Injection)" }, "discovery_date": "2023-08-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2233112" } ], "notes": [ { "category": "description", "text": "Improper Restriction of XML External Entity Reference, XML Injection (aka Blind XPath Injection) vulnerability in Apache Software Foundation Apache Ivy.This issue affects any version of Apache Ivy prior to 2.5.2.\n\nWhen Apache Ivy prior to 2.5.2 parses XML files - either its own configuration, Ivy files or Apache Maven POMs - it will allow downloading external document type definitions and expand any entity references contained therein when used.\n\nThis can be used to exfiltrate data, access resources only the machine running Ivy has access to or disturb the execution of Ivy in different ways.\n\nStarting with Ivy 2.5.2 DTD processing is disabled by default except when parsing Maven POMs where the default is to allow DTD processing but only to include a DTD snippet shipping with Ivy that is needed to deal with existing Maven POMs that are not valid XML files but are nevertheless accepted by Maven. Access can be be made more lenient via newly introduced system properties where needed.\n\nUsers of Ivy prior to version 2.5.2 can use Java system properties to restrict processing of external DTDs, see the section about \"JAXP Properties for External Access restrictions\" inside Oracle\u0027s \"Java API for XML Processing (JAXP) Security Guide\".\n\n", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-ivy: XML External Entity vulnerability", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-46751" }, { "category": "external", "summary": "RHBZ#2233112", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233112" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-46751", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46751" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-46751", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-46751" }, { "category": "external", "summary": "https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8", "url": "https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8" } ], "release_date": "2023-08-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 8.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-ivy: XML External Entity vulnerability" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-5072", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-10-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246417" } ], "notes": [ { "category": "description", "text": "A flaw was found in the org.json package. A bug in the parser exists, and an input string may lead to undefined usage of memory, leading to an out-of-memory error, causing a denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "JSON-java: parser confusion leads to OOM", "title": "Vulnerability summary" }, { "category": "other", "text": "This vulnerability may cause denial of service with a small string input, causing the server to be unresponsive easily, hence the Important impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-5072" }, { "category": "external", "summary": "RHBZ#2246417", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246417" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-5072", "url": "https://www.cve.org/CVERecord?id=CVE-2023-5072" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-5072", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5072" }, { "category": "external", "summary": "https://github.com/stleary/JSON-java/issues/758", "url": "https://github.com/stleary/JSON-java/issues/758" }, { "category": "external", "summary": "https://github.com/stleary/JSON-java/issues/771", "url": "https://github.com/stleary/JSON-java/issues/771" } ], "release_date": "2023-10-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "workaround", "details": "No current mitigation is available for this flaw.", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "JSON-java: parser confusion leads to OOM" }, { "cve": "CVE-2023-20873", "cwe": { "id": "CWE-284", "name": "Improper Access Control" }, "discovery_date": "2023-04-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2231491" } ], "notes": [ { "category": "description", "text": "A flaw was found in Spring Boot. This targets specifically \u0027spring-boot-actuator-autoconfigure\u0027 package. This issue occurs when an application is deployed to Cloud Foundry, which could be susceptible to a security bypass.\r\n\r\nSpecifically, an application is vulnerable when all of the following are true:\r\n\r\n * You have code that can handle requests that match /cloudfoundryapplication/**. Typically, this will be if there is a catch-all request mapping which matches /**.\r\n * The application is deployed to Cloud Foundry.\r\n\r\nAn application is not vulnerable if any of the following is true:\r\n\r\n * The application is not deployed to Cloud Foundry\r\n * You have disabled Cloud Foundry actuator endpoints with management.cloudfoundry.enabled set to false.\r\n * Your application does not have handler mappings that can handle requests to /cloudfoundryapplication/**.", "title": "Vulnerability description" }, { "category": "summary", "text": "spring-boot: Security Bypass With Wildcard Pattern Matching on Cloud Foundry", "title": "Vulnerability summary" }, { "category": "other", "text": "The following Red Hat products do not ship the affected software component and so are not affected:\n\n * Red Hat Enterprise Linux 8, 9\n * Enterprise Application Platform 6, 7, 8, XP\n * Data Grid 7, 8\n * Migration Toolkit for Runtimes\n * Red Hat Build of OptaPlanner\n * Red Hat Integration Camel-K\n * Red Hat AMQ Broker 7\n * Red Hat AMQ Clients 2\n * Red Hat AMQ Streams 2\n * Red Hat Fuse 6\n * Red Hat Fuse 7\n * Red Hat VertX 4\n\nThe following Red Hat products ship the affected software but do not enable or do not ship the vulnerable classes, and so are affected but at Low security impact.\n\n * Red Hat Decision Manager 7\n * Red Hat Process Automation Manager 7\n * Red Hat Single Sign-On 7", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-20873" }, { "category": "external", "summary": "RHBZ#2231491", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2231491" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-20873", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20873" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-20873", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20873" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-g5h3-w546-pj7f", "url": "https://github.com/advisories/GHSA-g5h3-w546-pj7f" }, { "category": "external", "summary": "https://spring.io/security/cve-2023-20873/", "url": "https://spring.io/security/cve-2023-20873/" } ], "release_date": "2023-05-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "workaround", "details": "Disable Cloud Foundry actuator endpoints by setting \u0027management.cloudfoundry.enabled\u0027 to false.", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "spring-boot: Security Bypass With Wildcard Pattern Matching on Cloud Foundry" }, { "cve": "CVE-2023-31582", "cwe": { "id": "CWE-331", "name": "Insufficient Entropy" }, "discovery_date": "2023-10-26T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246370" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jose4J which allows a malicious user or internal person to erroneously set a low iteration count of 1000 or less to secure the Json Web Token. This could apply to lack of entropy and leave the system less secure.", "title": "Vulnerability description" }, { "category": "summary", "text": "jose4j: Insecure iteration count setting", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw would require manually setting of the number of iterations under 1000 for Json Web Encryption, therefore, a malicious user would need previous access to modify it. Also, a user would still be able to set the variable incorrectly and make the environment less secure for JWE. This is currently rated as a moderate impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-31582" }, { "category": "external", "summary": "RHBZ#2246370", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246370" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-31582", "url": "https://www.cve.org/CVERecord?id=CVE-2023-31582" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-31582", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-31582" }, { "category": "external", "summary": "https://bitbucket.org/b_c/jose4j/issues/203/insecure-support-of-setting-pbe-less-then", "url": "https://bitbucket.org/b_c/jose4j/issues/203/insecure-support-of-setting-pbe-less-then" }, { "category": "external", "summary": "https://github.com/KANIXB/JWTIssues/blob/main/jose4j%20issue.md", "url": "https://github.com/KANIXB/JWTIssues/blob/main/jose4j%20issue.md" } ], "release_date": "2023-10-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "workaround", "details": "No mitigation is currently available for this flaw.", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jose4j: Insecure iteration count setting" }, { "cve": "CVE-2023-33201", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-06-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215465" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bouncy Castle 1.73. This issue targets the fix of LDAP wild cards. Before the fix there was no validation for the X.500 name of any certificate, subject, or issuer, so the presence of a wild card may lead to information disclosure. This could allow a malicious user to obtain unauthorized information via blind LDAP Injection, exploring the environment and enumerating data. The exploit depends on the structure of the target LDAP directory as well as what kind of errors are exposed to the user.", "title": "Vulnerability description" }, { "category": "summary", "text": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-33201" }, { "category": "external", "summary": "RHBZ#2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-33201", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33201" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201" }, { "category": "external", "summary": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201", "url": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201" } ], "release_date": "2023-06-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate" }, { "cve": "CVE-2023-40167", "cwe": { "id": "CWE-130", "name": "Improper Handling of Length Parameter Inconsistency" }, "discovery_date": "2023-09-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2239634" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jetty that permits a plus sign (+) preceding the content-length value in a HTTP/1 header field, which is non-standard and more permissive than RFC. This issue could allow an attacker to request smuggling in conjunction with a server that does not close connections after 400 responses.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty: Improper validation of HTTP/1 content-length", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40167" }, { "category": "external", "summary": "RHBZ#2239634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2239634" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40167", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40167" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40167" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6" }, { "category": "external", "summary": "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", "url": "https://www.rfc-editor.org/rfc/rfc9110#section-8.6" } ], "release_date": "2023-09-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty: Improper validation of HTTP/1 content-length" }, { "cve": "CVE-2023-41080", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-08-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2235370" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Tomcat if the default web application is configured with FormAuthenticator. This issue allows a specially crafted URL to trigger a redirect to an arbitrary URL.", "title": "Vulnerability description" }, { "category": "summary", "text": "tomcat: Open Redirect vulnerability in FORM authentication", "title": "Vulnerability summary" }, { "category": "other", "text": "The pki-servlet-engine package has been obsoleted by the Tomcat package. Therefore, this issue will be fixed in the Tomcat package rather than the pki-serlvet-engine package. Please follow the RHEL Tomcat trackers instead for the updates.\n\nRed Hat Satellite is not directly impacted by this issue, since it does not embed the dependency on their offer deliveries. However, end users of Red Hat Satellite are using Tomcat via RHEL channels, which provides Tomcat dependency needed by candlepin to function in Satellite.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-41080" }, { "category": "external", "summary": "RHBZ#2235370", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2235370" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-41080", "url": "https://www.cve.org/CVERecord?id=CVE-2023-41080" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-41080", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-41080" }, { "category": "external", "summary": "https://lists.apache.org/thread/71wvwprtx2j2m54fovq9zr7gbm2wow2f", "url": "https://lists.apache.org/thread/71wvwprtx2j2m54fovq9zr7gbm2wow2f" } ], "release_date": "2023-08-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "tomcat: Open Redirect vulnerability in FORM authentication" }, { "cve": "CVE-2023-42445", "cwe": { "id": "CWE-611", "name": "Improper Restriction of XML External Entity Reference" }, "discovery_date": "2023-10-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242538" } ], "notes": [ { "category": "description", "text": "A flaw was found in Gradle. In some cases, when Gradle parses XML files, resolving XML external entities is not disabled. Combined with an Out Of Band XXE attack (OOB-XXE), parsing XML can lead to the exfiltration of local text files to a remote server. In most cases, Gradle parses XML files it generated, or that were already present locally. Only Ivy XML descriptors and Maven POM files can be fetched from remote repositories and parsed by Gradle.", "title": "Vulnerability description" }, { "category": "summary", "text": "gradle: Possible local text file exfiltration by XML External entity injection", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-42445" }, { "category": "external", "summary": "RHBZ#2242538", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242538" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-42445", "url": "https://www.cve.org/CVERecord?id=CVE-2023-42445" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-42445", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-42445" }, { "category": "external", "summary": "https://github.com/gradle/gradle/security/advisories/GHSA-mrff-q8qj-xvg8", "url": "https://github.com/gradle/gradle/security/advisories/GHSA-mrff-q8qj-xvg8" } ], "release_date": "2023-10-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "gradle: Possible local text file exfiltration by XML External entity injection" }, { "cve": "CVE-2023-44387", "cwe": { "id": "CWE-732", "name": "Incorrect Permission Assignment for Critical Resource" }, "discovery_date": "2023-10-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242485" } ], "notes": [ { "category": "description", "text": "A flaw was found in Gradle. When copying files or creating archives, Gradle does not preserve symbolic links, instead resolving them to their underlying target file, but permissions of the new file use those of the link instead of those from the target file. This issue can lead to files with broader permissions than intended, as symbolic links are usually world-readable and writeable.", "title": "Vulnerability description" }, { "category": "summary", "text": "gradle: Incorrect permission assignment for symlinked files used in copy or archiving operations", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44387" }, { "category": "external", "summary": "RHBZ#2242485", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242485" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44387", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44387" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44387", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44387" }, { "category": "external", "summary": "https://github.com/gradle/gradle/security/advisories/GHSA-43r3-pqhv-f7h9", "url": "https://github.com/gradle/gradle/security/advisories/GHSA-43r3-pqhv-f7h9" } ], "release_date": "2023-10-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "workaround", "details": "User should follow the documentation to explicitly set permissions when copying or create archives: https://docs.gradle.org/current/userguide/working_with_files.html#sec:setting_file_permissions", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 3.2, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "HIGH", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "gradle: Incorrect permission assignment for symlinked files used in copy or archiving operations" }, { "cve": "CVE-2023-44981", "cwe": { "id": "CWE-639", "name": "Authorization Bypass Through User-Controlled Key" }, "discovery_date": "2023-10-11T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2243436" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache ZooKeeper. Authorization bypass through user-controlled key is available iff SASL Quorum Peer authentication is enabled in ZooKeeper via quorum.auth.enableSasl=true configuration. A malicious user could bypass the authentication controller by using a non-existing instance part in SASL authentication ID (which is optional), therefore, the server would skip this check and as a result, join the cluster and propagate information with complete read and write access.", "title": "Vulnerability description" }, { "category": "summary", "text": "zookeeper: Authorization Bypass in Apache ZooKeeper", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat AMQ 7 Broker and Red Hat AMQ Streams 2 use Zookeeper but do not use or enable the vulnerable functionality, Peer Authentication. They are affected at Moderate Impact by this flaw.\n\nRed Hat Fuse 7 uses Zookeeper but does not use any of its server capabilities and as such is not vulnerable, and so is affected at Low Impact by this flaw.\n\nRed Hat Process Automation Manager 7 and Red Hat Decision Manager 7 do not ship zookeeper, and so are not affected by this flaw.\n\nRed Hat Fuse 6 and AMQ 6 use Zookeeper but are not vulnerable to this flaw, and have been assessed as Important Impact and are as such out of security support scope for this flaw.\n\nRed Hat Business Process Manager Suite 6, Red Hat Business Rules Management Suite 6, Red Hat JBoss Data Virtualization 6, Red Hat OpenShift Application Runtime Vert-x, and Red Hat Fuse Service Works 6 are out of security support scope for this flaw.\n\nAs no Red Hat products are affected at Critical Impact by this flaw, its overall impact has been reduced to Important.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.6.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44981" }, { "category": "external", "summary": "RHBZ#2243436", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2243436" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44981", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44981" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44981", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44981" }, { "category": "external", "summary": "https://lists.apache.org/thread/wf0yrk84dg1942z1o74kd8nycg6pgm5b", "url": "https://lists.apache.org/thread/wf0yrk84dg1942z1o74kd8nycg6pgm5b" } ], "release_date": "2023-10-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-06T23:30:39+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7678" }, { "category": "workaround", "details": "According to Apache\u0027s document: Ensure the ensemble election/quorum communication is protected by a firewall as this will mitigate the issue.", "product_ids": [ "Red Hat AMQ Streams 2.6.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 9.1, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.6.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "zookeeper: Authorization Bypass in Apache ZooKeeper" } ] }
rhsa-2023_7637
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Enterprise Application Platform 7.4 for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Enterprise Application Platform 7 is a platform for Java applications based on the WildFly application runtime.\n\nThis release of Red Hat JBoss Enterprise Application Platform 7.4.14 serves as a replacement for Red Hat JBoss Enterprise Application Platform 7.4.13, and includes bug fixes and enhancements.\n\nSee the Red Hat JBoss Enterprise Application Platform 7.4.14 Release Notes for information about the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* undertow: HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack) (CVE-2023-44487)\n\n* avro: apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK (CVE-2023-39410)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* eap-galleon: custom provisioning creates unsecured http-invoker (CVE-2023-4503)\n\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n\n* sshd-common: apache-mina-sshd: information exposure in SFTP server implementations (CVE-2023-35887)\n\nA Red Hat Security Bulletin which addresses further details about the Rapid Reset flaw is available in the References section.\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:7637", "url": "https://access.redhat.com/errata/RHSA-2023:7637" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/" }, { "category": "external", "summary": "2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "JBEAP-25004", "url": "https://issues.redhat.com/browse/JBEAP-25004" }, { "category": "external", "summary": "JBEAP-25085", "url": "https://issues.redhat.com/browse/JBEAP-25085" }, { "category": "external", "summary": "JBEAP-25086", "url": "https://issues.redhat.com/browse/JBEAP-25086" }, { "category": "external", "summary": "JBEAP-25378", "url": "https://issues.redhat.com/browse/JBEAP-25378" }, { "category": "external", "summary": "JBEAP-25380", "url": "https://issues.redhat.com/browse/JBEAP-25380" }, { "category": "external", "summary": "JBEAP-25419", "url": "https://issues.redhat.com/browse/JBEAP-25419" }, { "category": "external", "summary": "JBEAP-25451", "url": "https://issues.redhat.com/browse/JBEAP-25451" }, { "category": "external", "summary": "JBEAP-25457", "url": "https://issues.redhat.com/browse/JBEAP-25457" }, { "category": "external", "summary": "JBEAP-25541", "url": "https://issues.redhat.com/browse/JBEAP-25541" }, { "category": "external", "summary": "JBEAP-25547", "url": "https://issues.redhat.com/browse/JBEAP-25547" }, { "category": "external", "summary": "JBEAP-25576", "url": "https://issues.redhat.com/browse/JBEAP-25576" }, { "category": "external", "summary": "JBEAP-25594", "url": "https://issues.redhat.com/browse/JBEAP-25594" }, { "category": "external", "summary": "JBEAP-25627", "url": "https://issues.redhat.com/browse/JBEAP-25627" }, { "category": "external", "summary": "JBEAP-25657", "url": "https://issues.redhat.com/browse/JBEAP-25657" }, { "category": "external", "summary": "JBEAP-25685", "url": "https://issues.redhat.com/browse/JBEAP-25685" }, { "category": "external", "summary": "JBEAP-25700", "url": "https://issues.redhat.com/browse/JBEAP-25700" }, { "category": "external", "summary": "JBEAP-25716", "url": "https://issues.redhat.com/browse/JBEAP-25716" }, { "category": "external", "summary": "JBEAP-25726", "url": "https://issues.redhat.com/browse/JBEAP-25726" }, { "category": "external", "summary": "JBEAP-25772", "url": "https://issues.redhat.com/browse/JBEAP-25772" }, { "category": "external", "summary": "JBEAP-25779", "url": "https://issues.redhat.com/browse/JBEAP-25779" }, { "category": "external", "summary": "JBEAP-25803", "url": "https://issues.redhat.com/browse/JBEAP-25803" }, { "category": "external", "summary": "JBEAP-25838", "url": "https://issues.redhat.com/browse/JBEAP-25838" }, { "category": "external", "summary": "JBEAP-26041", "url": "https://issues.redhat.com/browse/JBEAP-26041" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_7637.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Enterprise Application Platform 7.4.14 on RHEL 7 security update", "tracking": { "current_release_date": "2024-12-17T04:52:06+00:00", "generator": { "date": "2024-12-17T04:52:06+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:7637", "initial_release_date": "2023-12-04T18:01:18+00:00", "revision_history": [ { "date": "2023-12-04T18:01:18+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-12-04T18:01:18+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:52:06+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product": { "name": "Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el7" } } } ], "category": "product_family", "name": "Red Hat JBoss Enterprise Application Platform" }, { "branches": [ { "category": "product_version", "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jandex@2.4.4-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "product": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "product_id": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-avro@1.11.3-1.redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src", "product": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src", "product_id": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-yasson@1.0.11-4.redhat_00002.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-transaction-client@1.1.16-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hal-console@3.3.20-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "product": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "product_id": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-xnio-base@3.8.11-1.SP1_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "product": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "product_id": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling@2.0.14-1.SP1_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan@11.0.18-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jbossws-cxf@5.4.9-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jgroups@4.2.23-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate@5.3.32-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "product": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "product_id": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-apache-sshd@2.9.3-1.redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-jsp-api_2.3_spec@2.0.1-1.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "product": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "product_id": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-undertow@2.2.28-1.SP1_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "product": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "product_id": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis@2.16.0-17.redhat_00051.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "product": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "product_id": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava-libraries@32.1.1-2.jre_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "product": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "product_id": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core@3.1.10-2.Final_redhat_00001.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "product": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "product_id": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration@1.10.0-33.Final_redhat_00032.1.el7eap?arch=src" } } }, { "category": "product_version", "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "product": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "product_id": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly@7.4.14-5.GA_redhat_00002.1.el7eap?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jandex@2.4.4-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "product_id": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-avro@1.11.3-1.redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "product": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "product_id": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-yasson@1.0.11-4.redhat_00002.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-transaction-client@1.1.16-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hal-console@3.3.20-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "product_id": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-xnio-base@3.8.11-1.SP1_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "product_id": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling@2.0.14-1.SP1_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "product_id": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling-river@2.0.14-1.SP1_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-cachestore-jdbc@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-cachestore-remote@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-client-hotrod@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-commons@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-component-annotations@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-core@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-commons@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-spi@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-v53@11.0.18-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jbossws-cxf@5.4.9-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jgroups@4.2.23-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate@5.3.32-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-core@5.3.32-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-entitymanager@5.3.32-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-envers@5.3.32-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-java8@5.3.32-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "product_id": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-apache-sshd@2.9.3-1.redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-jsp-api_2.3_spec@2.0.1-1.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "product_id": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-undertow@2.2.28-1.SP1_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-cli@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-commons@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-core-client@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-dto@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-hornetq-protocol@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-hqclient-protocol@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jdbc-store@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jms-client@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jms-server@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-journal@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-ra@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-selector@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-server@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-service-extensions@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product": { "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_id": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-tools@2.16.0-17.redhat_00051.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "product_id": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava@32.1.1-2.jre_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "product_id": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava-libraries@32.1.1-2.jre_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core@3.1.10-2.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core-impl@3.1.10-2.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core-jsf@3.1.10-2.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-ejb@3.1.10-2.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-jta@3.1.10-2.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-probe-core@3.1.10-2.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product": { "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_id": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-web@3.1.10-2.Final_redhat_00001.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product_id": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration@1.10.0-33.Final_redhat_00032.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product": { "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product_id": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration-cli@1.10.0-33.Final_redhat_00032.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product": { "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product_id": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration-core@1.10.0-33.Final_redhat_00032.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_id": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly@7.4.14-5.GA_redhat_00002.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product": { "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_id": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk11@7.4.14-5.GA_redhat_00002.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product": { "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_id": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk8@7.4.14-5.GA_redhat_00002.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product": { "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_id": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-javadocs@7.4.14-5.GA_redhat_00002.1.el7eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product": { "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_id": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-modules@7.4.14-5.GA_redhat_00002.1.el7eap?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src" }, "product_reference": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch" }, "product_reference": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src" }, "product_reference": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src" }, "product_reference": "eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch" }, "product_reference": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src" }, "product_reference": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch" }, "product_reference": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch" }, "product_reference": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" }, "product_reference": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src" }, "product_reference": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" }, "product_reference": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" }, "product_reference": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch" }, "product_reference": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src" }, "product_reference": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch" }, "product_reference": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "relates_to_product_reference": "7Server-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 7 Server", "product_id": "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" }, "product_reference": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src", "relates_to_product_reference": "7Server-JBEAP-7.4" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src" ], "known_not_affected": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-4503", "cwe": { "id": "CWE-665", "name": "Improper Initialization" }, "discovery_date": "2022-11-22T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2184751" } ], "notes": [ { "category": "description", "text": "An improper initialization vulnerability was found in Galleon. When using Galleon to provision custom EAP or EAP-XP servers, the servers are created unsecured. This issue could allow an attacker to access remote HTTP services available from the server.", "title": "Vulnerability description" }, { "category": "summary", "text": "eap-galleon: custom provisioning creates unsecured http-invoker", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" ], "known_not_affected": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-4503" }, { "category": "external", "summary": "RHBZ#2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-4503", "url": "https://www.cve.org/CVERecord?id=CVE-2023-4503" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "eap-galleon: custom provisioning creates unsecured http-invoker" }, { "cve": "CVE-2023-5685", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-02T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241822" } ], "notes": [ { "category": "description", "text": "A flaw was found in XNIO. The XNIO NotifierState that can cause a Stack Overflow Exception when the chain of notifier states becomes problematically large can lead to uncontrolled resource management and a possible denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "xnio: StackOverflowException when the chain of notifier states becomes problematically big", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this vulnerability as an Important impact as the uncontrolled resource consumption may lead to Denial of Service (DoS). This might be intentioned by an attacker who is looking to jeopardize an environment.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src" ], "known_not_affected": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-5685" }, { "category": "external", "summary": "RHBZ#2241822", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241822" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-5685", "url": "https://www.cve.org/CVERecord?id=CVE-2023-5685" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685" } ], "release_date": "2024-03-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" }, { "category": "workaround", "details": "There is currently no mitigation available for this vulnerability. Please keep the packages up-to-date as the updates become available.", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "xnio: StackOverflowException when the chain of notifier states becomes problematically big" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src" ], "known_not_affected": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-35887", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2023-09-21T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2240036" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Mina SSHD that could be exploited on certain SFTP servers implemented using the Apache Mina RootedFileSystem. This issue could permit authenticated users to view information outside of their permissions scope.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-mina-sshd: information exposure in SFTP server implementations", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" ], "known_not_affected": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35887" }, { "category": "external", "summary": "RHBZ#2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35887", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35887" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887" } ], "release_date": "2023-07-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-mina-sshd: information exposure in SFTP server implementations" }, { "cve": "CVE-2023-39410", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2023-10-06T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242521" } ], "notes": [ { "category": "description", "text": "A flaw was found in apache-avro. When deserializing untrusted or corrupted data, it is possible for a reader to consume memory beyond the allowed constraints, leading to an out-of-memory error and a denial of service on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src" ], "known_not_affected": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39410" }, { "category": "external", "summary": "RHBZ#2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39410", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39410" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/AVRO-3819", "url": "https://issues.apache.org/jira/browse/AVRO-3819" } ], "release_date": "2023-09-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242803" } ], "notes": [ { "category": "description", "text": "A flaw was found in handling multiplexed streams in the HTTP/2 protocol. A client can repeatedly make a request for a new multiplex stream and immediately send an RST_STREAM frame to cancel it. This creates extra work for the server setting up and tearing down the streams while not hitting any server-side limit for the maximum number of active streams per connection, resulting in a denial of service due to server resource consumption. Red Hat has rated the severity of this flaw as \u0027Important\u0027 as the US Cybersecurity and Infrastructure Security Agency (CISA) declared this vulnerability an active exploit.\r\n\r\nCVE-2023-39325 was assigned for the Rapid Reset Attack in the Go language packages.\r\n\r\nSecurity Bulletin\r\nhttps://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "title": "Vulnerability description" }, { "category": "summary", "text": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)", "title": "Vulnerability summary" }, { "category": "other", "text": "NGINX has been marked as Moderate Impact because, for performance and resource consumption reasons, NGINX limits the number of concurrent streams to a default of 128. In addition, to optimally balance network and server performance, NGINX allows the client to persist HTTP connections for up to 1000 requests by default using an HTTP keepalive.\n\nThe majority of RHEL utilities are not long-running applications; instead, they are command-line tools. These tools utilize Golang package as build-time dependency, which is why they are classified as having a \"Moderate\" level of impact.\n\nrhc component is no longer impacted by CVE-2023-44487 \u0026 CVE-2023-39325.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src" ], "known_not_affected": [ "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44487" }, { "category": "external", "summary": "RHBZ#2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44487", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44487" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487" }, { "category": "external", "summary": "https://github.com/dotnet/announcements/issues/277", "url": "https://github.com/dotnet/announcements/issues/277" }, { "category": "external", "summary": "https://pkg.go.dev/vuln/GO-2023-2102", "url": "https://pkg.go.dev/vuln/GO-2023-2102" }, { "category": "external", "summary": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487", "url": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487" }, { "category": "external", "summary": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/", "url": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2023-10-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:01:18+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7637" }, { "category": "workaround", "details": "Users are strongly urged to update their software as soon as fixes are available. \nThere are several mitigation approaches for this flaw. \n\n1. If circumstances permit, users may disable http2 endpoints to circumvent the flaw altogether until a fix is available.\n2. IP-based blocking or flood protection and rate control tools may be used at network endpoints to filter incoming traffic.\n3. Several package specific mitigations are also available. \n a. nginx: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/\n b. netty: https://github.com/netty/netty/security/advisories/GHSA-xpw8-rcwv-8f8p\n c. haproxy: https://www.haproxy.com/blog/haproxy-is-not-affected-by-the-http-2-rapid-reset-attack-cve-2023-44487\n d. nghttp2: https://github.com/nghttp2/nghttp2/security/advisories/GHSA-vx74-f528-fxqg\n e. golang: The default stream concurrency limit in golang is 250 streams (requests) per HTTP/2 connection. This value may be adjusted in the golang.org/x/net/http2 package using the Server.MaxConcurrentStreams setting and the ConfigureServer function which are available in golang.org/x/net/http2.", "product_ids": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el7eap.src", "7Server-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-entitymanager-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-hibernate-java8-0:5.3.32-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el7eap.src", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el7eap.src", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.noarch", "7Server-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el7eap.src" ] } ], "threats": [ { "category": "exploit_status", "date": "2023-10-10T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)" } ] }
rhsa-2024_2707
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat build of Apache Camel 4.4.0 for Spring Boot release and security update is now available.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat build of Apache Camel 4.4.0 for Spring Boot release and security update is now available.\n\nThe purpose of this text-only errata is to inform you about the security issues fixed.\n\nSecurity Fix(es):\n\n* xnio: StackOverflowException when the chain of notifier states becomes problematically big (CVE-2023-5685)\n\n* tomcat: Leaking of unrelated request bodies in default error page (CVE-2024-21733)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* jackson-databind: denial of service via cylic dependencies (CVE-2023-35116)\n\n* json-path: stack-based buffer overflow in Criteria.parse method (CVE-2023-51074)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:2707", "url": "https://access.redhat.com/errata/RHSA-2024:2707" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2215214", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215214" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2241822", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241822" }, { "category": "external", "summary": "2256063", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2256063" }, { "category": "external", "summary": "2259204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2259204" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_2707.json" } ], "title": "Red Hat Security Advisory: Red Hat Build of Apache Camel security update", "tracking": { "current_release_date": "2024-12-17T04:52:54+00:00", "generator": { "date": "2024-12-17T04:52:54+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:2707", "initial_release_date": "2024-05-06T14:10:14+00:00", "revision_history": [ { "date": "2024-05-06T14:10:14+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-05-06T14:10:14+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:52:54+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat build of Apache Camel 4.4.0 for Spring Boot", "product": { "name": "Red Hat build of Apache Camel 4.4.0 for Spring Boot", "product_id": "Red Hat build of Apache Camel 4.4.0 for Spring Boot", "product_identification_helper": { "cpe": "cpe:/a:redhat:apache-camel-spring-boot:4.4.0" } } } ], "category": "product_family", "name": "Red Hat Build of Apache Camel" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T14:10:14+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2707" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-5685", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241822" } ], "notes": [ { "category": "description", "text": "A flaw was found in XNIO. The XNIO NotifierState that can cause a Stack Overflow Exception when the chain of notifier states becomes problematically large can lead to uncontrolled resource management and a possible denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "xnio: StackOverflowException when the chain of notifier states becomes problematically big", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this vulnerability as an Important impact as the uncontrolled resource consumption may lead to Denial of Service (DoS). This might be intentioned by an attacker who is looking to jeopardize an environment.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-5685" }, { "category": "external", "summary": "RHBZ#2241822", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241822" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-5685", "url": "https://www.cve.org/CVERecord?id=CVE-2023-5685" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685" } ], "release_date": "2024-03-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T14:10:14+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2707" }, { "category": "workaround", "details": "There is currently no mitigation available for this vulnerability. Please keep the packages up-to-date as the updates become available.", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "xnio: StackOverflowException when the chain of notifier states becomes problematically big" }, { "cve": "CVE-2023-35116", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215214" } ], "notes": [ { "category": "description", "text": "jackson-databind through 2.15.2 allows attackers to cause a denial of service or other unspecified impact via a crafted object that uses cyclic dependencies. NOTE: the vendor\u0027s perspective is that this is not a valid vulnerability report, because the steps of constructing a cyclic data structure and trying to serialize it cannot be achieved by an external attacker.", "title": "Vulnerability description" }, { "category": "summary", "text": "jackson-databind: denial of service via cylic dependencies", "title": "Vulnerability summary" }, { "category": "other", "text": "This CVE is disputed by the component developers and is under reconsideration by NIST. As such, it should be excluded from scanning utilities or other compliance systems until the dispute is finalized.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35116" }, { "category": "external", "summary": "RHBZ#2215214", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215214" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35116", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35116" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35116", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35116" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T14:10:14+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2707" }, { "category": "workaround", "details": "jackson-databind should not be used to deserialize untrusted inputs. User inputs should be validated and sanitized before processing.", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jackson-databind: denial of service via cylic dependencies" }, { "cve": "CVE-2023-51074", "cwe": { "id": "CWE-121", "name": "Stack-based Buffer Overflow" }, "discovery_date": "2023-12-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2256063" } ], "notes": [ { "category": "description", "text": "A stack overflow vulnerability was found in the Criteria.parse() method in json-path. This issue occurs due to an uncontrolled recursion caused by specially crafted input, leading to a stack overflow. This vulnerability has the potential to trigger a crash, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "json-path: stack-based buffer overflow in Criteria.parse method", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this at maximum of a Moderate impact. When interacting with a server to explore this possible vulnerability, the attacker would be the only one seeing a HTTP 500 error and no other user (or the server entirely) would be vulnerable in a real application scenario with multi-threads.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-51074" }, { "category": "external", "summary": "RHBZ#2256063", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2256063" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-51074", "url": "https://www.cve.org/CVERecord?id=CVE-2023-51074" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-51074", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-51074" }, { "category": "external", "summary": "https://github.com/json-path/JsonPath/issues/973", "url": "https://github.com/json-path/JsonPath/issues/973" } ], "release_date": "2023-12-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T14:10:14+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2707" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "json-path: stack-based buffer overflow in Criteria.parse method" }, { "cve": "CVE-2024-21733", "cwe": { "id": "CWE-209", "name": "Generation of Error Message Containing Sensitive Information" }, "discovery_date": "2024-01-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2259204" } ], "notes": [ { "category": "description", "text": "An information disclosure vulnerability was found in Apache Tomcat. Incomplete POST requests triggered an error response that could contain data from a previous HTTP request. This flaw allows a remote attacker to access files from another user that should be otherwise prevented by limits or authentication.", "title": "Vulnerability description" }, { "category": "summary", "text": "tomcat: Leaking of unrelated request bodies in default error page", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Enterprise Linux remains unaffected as the vulnerable version of Tomcat (e.g., versions 8.5.7 through 8.5.63 and 9.0.0 through 9.0.43) has not been shipped or included.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-21733" }, { "category": "external", "summary": "RHBZ#2259204", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2259204" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-21733", "url": "https://www.cve.org/CVERecord?id=CVE-2024-21733" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-21733", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21733" }, { "category": "external", "summary": "https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz", "url": "https://lists.apache.org/thread/h9bjqdd0odj6lhs2o96qgowcc6hb0cfz" }, { "category": "external", "summary": "https://www.openwall.com/lists/oss-security/2024/01/19/2", "url": "https://www.openwall.com/lists/oss-security/2024/01/19/2" } ], "release_date": "2024-01-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-06T14:10:14+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:2707" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat build of Apache Camel 4.4.0 for Spring Boot" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "tomcat: Leaking of unrelated request bodies in default error page" } ] }
rhsa-2023_7641
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Enterprise Application Platform 7.4.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Enterprise Application Platform 7 is a platform for Java applications based on the WildFly application runtime.\n\nThis release of Red Hat JBoss Enterprise Application Platform 7.4.14 serves as a replacement for Red Hat JBoss Enterprise Application Platform 7.4.13, and includes bug fixes and enhancements.\n\nSee the Red Hat JBoss Enterprise Application Platform 7.4.14 Release Notes for information about the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* undertow: HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack) (CVE-2023-44487)\n\n* avro: apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK (CVE-2023-39410)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* eap-galleon: custom provisioning creates unsecured http-invoker (CVE-2023-4503)\n\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n\n* sshd-common: apache-mina-sshd: information exposure in SFTP server implementations (CVE-2023-35887)\n\nA Red Hat Security Bulletin which addresses further details about the Rapid Reset flaw is available in the References section.\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:7641", "url": "https://access.redhat.com/errata/RHSA-2023:7641" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=securityPatches\u0026product=appplatform\u0026version=7.4", "url": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=securityPatches\u0026product=appplatform\u0026version=7.4" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/" }, { "category": "external", "summary": "2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "JBEAP-25004", "url": "https://issues.redhat.com/browse/JBEAP-25004" }, { "category": "external", "summary": "JBEAP-25085", "url": "https://issues.redhat.com/browse/JBEAP-25085" }, { "category": "external", "summary": "JBEAP-25086", "url": "https://issues.redhat.com/browse/JBEAP-25086" }, { "category": "external", "summary": "JBEAP-25378", "url": "https://issues.redhat.com/browse/JBEAP-25378" }, { "category": "external", "summary": "JBEAP-25380", "url": "https://issues.redhat.com/browse/JBEAP-25380" }, { "category": "external", "summary": "JBEAP-25419", "url": "https://issues.redhat.com/browse/JBEAP-25419" }, { "category": "external", "summary": "JBEAP-25451", "url": "https://issues.redhat.com/browse/JBEAP-25451" }, { "category": "external", "summary": "JBEAP-25457", "url": "https://issues.redhat.com/browse/JBEAP-25457" }, { "category": "external", "summary": "JBEAP-25541", "url": "https://issues.redhat.com/browse/JBEAP-25541" }, { "category": "external", "summary": "JBEAP-25547", "url": "https://issues.redhat.com/browse/JBEAP-25547" }, { "category": "external", "summary": "JBEAP-25576", "url": "https://issues.redhat.com/browse/JBEAP-25576" }, { "category": "external", "summary": "JBEAP-25594", "url": "https://issues.redhat.com/browse/JBEAP-25594" }, { "category": "external", "summary": "JBEAP-25627", "url": "https://issues.redhat.com/browse/JBEAP-25627" }, { "category": "external", "summary": "JBEAP-25657", "url": "https://issues.redhat.com/browse/JBEAP-25657" }, { "category": "external", "summary": "JBEAP-25685", "url": "https://issues.redhat.com/browse/JBEAP-25685" }, { "category": "external", "summary": "JBEAP-25700", "url": "https://issues.redhat.com/browse/JBEAP-25700" }, { "category": "external", "summary": "JBEAP-25716", "url": "https://issues.redhat.com/browse/JBEAP-25716" }, { "category": "external", "summary": "JBEAP-25726", "url": "https://issues.redhat.com/browse/JBEAP-25726" }, { "category": "external", "summary": "JBEAP-25772", "url": "https://issues.redhat.com/browse/JBEAP-25772" }, { "category": "external", "summary": "JBEAP-25779", "url": "https://issues.redhat.com/browse/JBEAP-25779" }, { "category": "external", "summary": "JBEAP-25803", "url": "https://issues.redhat.com/browse/JBEAP-25803" }, { "category": "external", "summary": "JBEAP-25838", "url": "https://issues.redhat.com/browse/JBEAP-25838" }, { "category": "external", "summary": "JBEAP-26041", "url": "https://issues.redhat.com/browse/JBEAP-26041" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_7641.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Enterprise Application Platform 7.4.14 security update", "tracking": { "current_release_date": "2024-12-17T04:51:37+00:00", "generator": { "date": "2024-12-17T04:51:37+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:7641", "initial_release_date": "2023-12-04T18:02:14+00:00", "revision_history": [ { "date": "2023-12-04T18:02:14+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-12-04T18:02:14+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:51:37+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "EAP 7.4.14", "product": { "name": "EAP 7.4.14", "product_id": "EAP 7.4.14", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_application_platform:7.4" } } } ], "category": "product_family", "name": "Red Hat JBoss Enterprise Application Platform" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "EAP 7.4.14" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-4503", "cwe": { "id": "CWE-665", "name": "Improper Initialization" }, "discovery_date": "2022-11-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2184751" } ], "notes": [ { "category": "description", "text": "An improper initialization vulnerability was found in Galleon. When using Galleon to provision custom EAP or EAP-XP servers, the servers are created unsecured. This issue could allow an attacker to access remote HTTP services available from the server.", "title": "Vulnerability description" }, { "category": "summary", "text": "eap-galleon: custom provisioning creates unsecured http-invoker", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-4503" }, { "category": "external", "summary": "RHBZ#2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-4503", "url": "https://www.cve.org/CVERecord?id=CVE-2023-4503" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "eap-galleon: custom provisioning creates unsecured http-invoker" }, { "cve": "CVE-2023-5685", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241822" } ], "notes": [ { "category": "description", "text": "A flaw was found in XNIO. The XNIO NotifierState that can cause a Stack Overflow Exception when the chain of notifier states becomes problematically large can lead to uncontrolled resource management and a possible denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "xnio: StackOverflowException when the chain of notifier states becomes problematically big", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this vulnerability as an Important impact as the uncontrolled resource consumption may lead to Denial of Service (DoS). This might be intentioned by an attacker who is looking to jeopardize an environment.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-5685" }, { "category": "external", "summary": "RHBZ#2241822", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241822" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-5685", "url": "https://www.cve.org/CVERecord?id=CVE-2023-5685" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685" } ], "release_date": "2024-03-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" }, { "category": "workaround", "details": "There is currently no mitigation available for this vulnerability. Please keep the packages up-to-date as the updates become available.", "product_ids": [ "EAP 7.4.14" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "xnio: StackOverflowException when the chain of notifier states becomes problematically big" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-35887", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2023-09-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2240036" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Mina SSHD that could be exploited on certain SFTP servers implemented using the Apache Mina RootedFileSystem. This issue could permit authenticated users to view information outside of their permissions scope.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-mina-sshd: information exposure in SFTP server implementations", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35887" }, { "category": "external", "summary": "RHBZ#2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35887", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35887" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887" } ], "release_date": "2023-07-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-mina-sshd: information exposure in SFTP server implementations" }, { "cve": "CVE-2023-39410", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2023-10-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242521" } ], "notes": [ { "category": "description", "text": "A flaw was found in apache-avro. When deserializing untrusted or corrupted data, it is possible for a reader to consume memory beyond the allowed constraints, leading to an out-of-memory error and a denial of service on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39410" }, { "category": "external", "summary": "RHBZ#2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39410", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39410" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/AVRO-3819", "url": "https://issues.apache.org/jira/browse/AVRO-3819" } ], "release_date": "2023-09-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-09T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242803" } ], "notes": [ { "category": "description", "text": "A flaw was found in handling multiplexed streams in the HTTP/2 protocol. A client can repeatedly make a request for a new multiplex stream and immediately send an RST_STREAM frame to cancel it. This creates extra work for the server setting up and tearing down the streams while not hitting any server-side limit for the maximum number of active streams per connection, resulting in a denial of service due to server resource consumption. Red Hat has rated the severity of this flaw as \u0027Important\u0027 as the US Cybersecurity and Infrastructure Security Agency (CISA) declared this vulnerability an active exploit.\r\n\r\nCVE-2023-39325 was assigned for the Rapid Reset Attack in the Go language packages.\r\n\r\nSecurity Bulletin\r\nhttps://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "title": "Vulnerability description" }, { "category": "summary", "text": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)", "title": "Vulnerability summary" }, { "category": "other", "text": "NGINX has been marked as Moderate Impact because, for performance and resource consumption reasons, NGINX limits the number of concurrent streams to a default of 128. In addition, to optimally balance network and server performance, NGINX allows the client to persist HTTP connections for up to 1000 requests by default using an HTTP keepalive.\n\nThe majority of RHEL utilities are not long-running applications; instead, they are command-line tools. These tools utilize Golang package as build-time dependency, which is why they are classified as having a \"Moderate\" level of impact.\n\nrhc component is no longer impacted by CVE-2023-44487 \u0026 CVE-2023-39325.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "EAP 7.4.14" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44487" }, { "category": "external", "summary": "RHBZ#2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44487", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44487" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487" }, { "category": "external", "summary": "https://github.com/dotnet/announcements/issues/277", "url": "https://github.com/dotnet/announcements/issues/277" }, { "category": "external", "summary": "https://pkg.go.dev/vuln/GO-2023-2102", "url": "https://pkg.go.dev/vuln/GO-2023-2102" }, { "category": "external", "summary": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487", "url": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487" }, { "category": "external", "summary": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/", "url": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2023-10-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:02:14+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "EAP 7.4.14" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7641" }, { "category": "workaround", "details": "Users are strongly urged to update their software as soon as fixes are available. \nThere are several mitigation approaches for this flaw. \n\n1. If circumstances permit, users may disable http2 endpoints to circumvent the flaw altogether until a fix is available.\n2. IP-based blocking or flood protection and rate control tools may be used at network endpoints to filter incoming traffic.\n3. Several package specific mitigations are also available. \n a. nginx: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/\n b. netty: https://github.com/netty/netty/security/advisories/GHSA-xpw8-rcwv-8f8p\n c. haproxy: https://www.haproxy.com/blog/haproxy-is-not-affected-by-the-http-2-rapid-reset-attack-cve-2023-44487\n d. nghttp2: https://github.com/nghttp2/nghttp2/security/advisories/GHSA-vx74-f528-fxqg\n e. golang: The default stream concurrency limit in golang is 250 streams (requests) per HTTP/2 connection. This value may be adjusted in the golang.org/x/net/http2 package using the Server.MaxConcurrentStreams setting and the ConfigureServer function which are available in golang.org/x/net/http2.", "product_ids": [ "EAP 7.4.14" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "EAP 7.4.14" ] } ], "threats": [ { "category": "exploit_status", "date": "2023-10-10T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)" } ] }
rhsa-2024_0799
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "New Red Hat Single Sign-On 7.6.7 packages are now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat Single Sign-On 7.6 is a standalone server, based on the Keycloak project, that provides authentication and standards-based single sign-on capabilities for web and mobile applications.\n\nThis release of Red Hat Single Sign-On 7.6.7 on RHEL 8 serves as a replacement for Red Hat Single Sign-On 7.6.6, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n* redirect_uri validation logic that allows for a bypass of otherwise explicitly allowed hosts (CVE-2023-6291)\n* guava: insecure temporary directory creation (CVE-2023-2976)\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n* reflected XSS via wildcard in OIDC redirect_uri (CVE-2023-6134)\n* open redirect via \"form_post.jwt\" JARM response mode (CVE-2023-6927)\n* santuario: Private Key disclosure in debug-log output (CVE-2023-44483)\n* Log Injection during WebAuthn authentication or registration (CVE-2023-6484)3-44483)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0799", "url": "https://access.redhat.com/errata/RHSA-2024:0799" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0799.json" } ], "title": "Red Hat Security Advisory: Red Hat Single Sign-On 7.6.7 security update on RHEL 8", "tracking": { "current_release_date": "2024-12-17T04:52:00+00:00", "generator": { "date": "2024-12-17T04:52:00+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:0799", "initial_release_date": "2024-02-13T16:55:12+00:00", "revision_history": [ { "date": "2024-02-13T16:55:12+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-13T16:55:12+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:52:00+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Single Sign-On 7.6 for RHEL 8", "product": { "name": "Red Hat Single Sign-On 7.6 for RHEL 8", "product_id": "8Base-RHSSO-7.6", "product_identification_helper": { "cpe": "cpe:/a:redhat:red_hat_single_sign_on:7.6::el8" } } } ], "category": "product_family", "name": "Red Hat Single Sign-On" }, { "branches": [ { "category": "product_version", "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "product": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "product_id": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak@18.0.12-1.redhat_00001.1.el8sso?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "product": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "product_id": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak@18.0.12-1.redhat_00001.1.el8sso?arch=noarch" } } }, { "category": "product_version", "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "product": { "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "product_id": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak-server@18.0.12-1.redhat_00001.1.el8sso?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch as a component of Red Hat Single Sign-On 7.6 for RHEL 8", "product_id": "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch" }, "product_reference": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "relates_to_product_reference": "8Base-RHSSO-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src as a component of Red Hat Single Sign-On 7.6 for RHEL 8", "product_id": "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src" }, "product_reference": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "relates_to_product_reference": "8Base-RHSSO-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch as a component of Red Hat Single Sign-On 7.6 for RHEL 8", "product_id": "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" }, "product_reference": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "relates_to_product_reference": "8Base-RHSSO-7.6" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "guava: insecure temporary directory creation" }, { "acknowledgments": [ { "names": [ "Lauritz Holtmann" ], "organization": "https://security.lauritz-holtmann.de/" } ], "cve": "CVE-2023-6134", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-11-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2249673" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak that prevents certain schemes in redirects, but permits them if a wildcard is appended to the token. This issue could allow an attacker to submit a specially crafted request leading to cross-site scripting (XSS) or further attacks. This flaw is the result of an incomplete fix for CVE-2020-10748.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: reflected XSS via wildcard in OIDC redirect_uri", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6134" }, { "category": "external", "summary": "RHBZ#2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6134", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6134" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134" } ], "release_date": "2023-11-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: reflected XSS via wildcard in OIDC redirect_uri" }, { "cve": "CVE-2023-6291", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-11-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2251407" } ], "notes": [ { "category": "description", "text": "A flaw was found in the redirect_uri validation logic in Keycloak. This issue may allow a bypass of otherwise explicitly allowed hosts. A successful attack may lead to an access token being stolen, making it possible for the attacker to impersonate other users.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: redirect_uri validation bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6291" }, { "category": "external", "summary": "RHBZ#2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6291", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6291" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291" } ], "release_date": "2023-12-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "keycloak: redirect_uri validation bypass" }, { "cve": "CVE-2023-6484", "cwe": { "id": "CWE-117", "name": "Improper Output Neutralization for Logs" }, "discovery_date": "2023-11-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2248423" } ], "notes": [ { "category": "description", "text": "A log injection flaw was found in Keycloak. A text string may be injected through the authentication form when using the WebAuthn authentication mode. This issue may have a minor impact to the logs integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: Log Injection during WebAuthn authentication or registration", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6484" }, { "category": "external", "summary": "RHBZ#2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "keycloak: Log Injection during WebAuthn authentication or registration" }, { "acknowledgments": [ { "names": [ "Pontus Hanssen" ], "organization": "Pontus.Hanssen@omegapoint.se" } ], "cve": "CVE-2023-6927", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-12-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2255027" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak. This issue may allow an attacker to steal authorization codes or tokens from clients using a wildcard in the JARM response mode \"form_post.jwt\" which could be used to bypass the security patch implemented to address CVE-2023-6134.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: open redirect via \"form_post.jwt\" JARM response mode", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this as a moderate, following the same case for CVE-2023-6134, but with another response mode with JSON Web Token.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6927" }, { "category": "external", "summary": "RHBZ#2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6927", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6927" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927" } ], "release_date": "2023-12-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: open redirect via \"form_post.jwt\" JARM response mode" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-44483", "cwe": { "id": "CWE-532", "name": "Insertion of Sensitive Information into Log File" }, "discovery_date": "2023-10-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246070" } ], "notes": [ { "category": "description", "text": "All versions of Apache Santuario - XML Security for Java prior to 2.2.6, 2.3.4, and 3.0.3, when using the JSR 105 API, are vulnerable to an issue where a private key may be disclosed in log files when generating an XML Signature and logging with debug level is enabled.\u00a0Users are recommended to upgrade to version 2.2.6, 2.3.4, or 3.0.3, which fixes this issue.\n", "title": "Vulnerability description" }, { "category": "summary", "text": "santuario: Private Key disclosure in debug-log output", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44483" }, { "category": "external", "summary": "RHBZ#2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44483", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44483" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2023/10/20/5", "url": "http://www.openwall.com/lists/oss-security/2023/10/20/5" }, { "category": "external", "summary": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55", "url": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55" } ], "release_date": "2023-10-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:12+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0799" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.noarch", "8Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el8sso.src", "8Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el8sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "santuario: Private Key disclosure in debug-log output" } ] }
rhsa-2024_0804
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "A security update is now available for Red Hat Single Sign-On 7.6 from the Customer Portal.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat Single Sign-On 7.6 is a standalone server, based on the Keycloak project, that provides authentication and standards-based single sign-on capabilities for web and mobile applications.\n\nThis release of Red Hat Single Sign-On 7.6.7 serves as a replacement for Red Hat Single Sign-On 7.6.6, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n* redirect_uri validation logic that allows for a bypass of otherwise explicitly allowed hosts (CVE-2023-6291)\n* guava: insecure temporary directory creation (CVE-2023-2976)\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n* reflected XSS via wildcard in OIDC redirect_uri (CVE-2023-6134)\n* open redirect via \"form_post.jwt\" JARM response mode (CVE-2023-6927)\n* santuario: Private Key disclosure in debug-log output (CVE-2023-44483)\n* Log Injection during WebAuthn authentication or registration (CVE-2023-6484)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0804", "url": "https://access.redhat.com/errata/RHSA-2024:0804" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0804.json" } ], "title": "Red Hat Security Advisory: Red Hat Single Sign-On 7.6.7 security update", "tracking": { "current_release_date": "2024-12-17T04:52:23+00:00", "generator": { "date": "2024-12-17T04:52:23+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:0804", "initial_release_date": "2024-02-13T17:07:54+00:00", "revision_history": [ { "date": "2024-02-13T17:07:54+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-13T17:07:54+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:52:23+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Single Sign-On 7", "product": { "name": "Red Hat Single Sign-On 7", "product_id": "Red Hat Single Sign-On 7", "product_identification_helper": { "cpe": "cpe:/a:redhat:red_hat_single_sign_on:7.6" } } } ], "category": "product_family", "name": "Red Hat Single Sign-On" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "Red Hat Single Sign-On 7" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "guava: insecure temporary directory creation" }, { "acknowledgments": [ { "names": [ "Lauritz Holtmann" ], "organization": "https://security.lauritz-holtmann.de/" } ], "cve": "CVE-2023-6134", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-11-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2249673" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak that prevents certain schemes in redirects, but permits them if a wildcard is appended to the token. This issue could allow an attacker to submit a specially crafted request leading to cross-site scripting (XSS) or further attacks. This flaw is the result of an incomplete fix for CVE-2020-10748.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: reflected XSS via wildcard in OIDC redirect_uri", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6134" }, { "category": "external", "summary": "RHBZ#2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6134", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6134" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134" } ], "release_date": "2023-11-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: reflected XSS via wildcard in OIDC redirect_uri" }, { "cve": "CVE-2023-6291", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-11-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2251407" } ], "notes": [ { "category": "description", "text": "A flaw was found in the redirect_uri validation logic in Keycloak. This issue may allow a bypass of otherwise explicitly allowed hosts. A successful attack may lead to an access token being stolen, making it possible for the attacker to impersonate other users.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: redirect_uri validation bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6291" }, { "category": "external", "summary": "RHBZ#2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6291", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6291" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291" } ], "release_date": "2023-12-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat Single Sign-On 7" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "keycloak: redirect_uri validation bypass" }, { "cve": "CVE-2023-6484", "cwe": { "id": "CWE-117", "name": "Improper Output Neutralization for Logs" }, "discovery_date": "2023-11-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2248423" } ], "notes": [ { "category": "description", "text": "A log injection flaw was found in Keycloak. A text string may be injected through the authentication form when using the WebAuthn authentication mode. This issue may have a minor impact to the logs integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: Log Injection during WebAuthn authentication or registration", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6484" }, { "category": "external", "summary": "RHBZ#2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "keycloak: Log Injection during WebAuthn authentication or registration" }, { "acknowledgments": [ { "names": [ "Pontus Hanssen" ], "organization": "Pontus.Hanssen@omegapoint.se" } ], "cve": "CVE-2023-6927", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-12-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2255027" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak. This issue may allow an attacker to steal authorization codes or tokens from clients using a wildcard in the JARM response mode \"form_post.jwt\" which could be used to bypass the security patch implemented to address CVE-2023-6134.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: open redirect via \"form_post.jwt\" JARM response mode", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this as a moderate, following the same case for CVE-2023-6134, but with another response mode with JSON Web Token.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6927" }, { "category": "external", "summary": "RHBZ#2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6927", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6927" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927" } ], "release_date": "2023-12-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat Single Sign-On 7" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: open redirect via \"form_post.jwt\" JARM response mode" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-44483", "cwe": { "id": "CWE-532", "name": "Insertion of Sensitive Information into Log File" }, "discovery_date": "2023-10-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246070" } ], "notes": [ { "category": "description", "text": "All versions of Apache Santuario - XML Security for Java prior to 2.2.6, 2.3.4, and 3.0.3, when using the JSR 105 API, are vulnerable to an issue where a private key may be disclosed in log files when generating an XML Signature and logging with debug level is enabled.\u00a0Users are recommended to upgrade to version 2.2.6, 2.3.4, or 3.0.3, which fixes this issue.\n", "title": "Vulnerability description" }, { "category": "summary", "text": "santuario: Private Key disclosure in debug-log output", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat Single Sign-On 7" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44483" }, { "category": "external", "summary": "RHBZ#2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44483", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44483" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2023/10/20/5", "url": "http://www.openwall.com/lists/oss-security/2023/10/20/5" }, { "category": "external", "summary": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55", "url": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55" } ], "release_date": "2023-10-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T17:07:54+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat Single Sign-On 7" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0804" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat Single Sign-On 7" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "santuario: Private Key disclosure in debug-log output" } ] }
rhsa-2023_5165
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat AMQ Streams 2.5.0 is now available from the Red Hat Customer Portal.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat AMQ Streams, based on the Apache Kafka project, offers a distributed backbone that allows microservices and other applications to share data with extremely high throughput and extremely low latency.\n\nSecurity Fix(es):\n\n* snakeyaml: Constructor Deserialization Remote Code Execution (CVE-2022-1471)\n \n* scala: deserialization gadget chain (CVE-2022-36944)\n\n* DoS of the Okio client when handling a crafted GZIP archive (CVE-2023-3635)\n \n* netty-codec: Bzip2Decoder doesn\u0027t allow setting size restrictions for decompressed data (CVE-2021-37136)\n\n* netty-codec: SnappyFrameDecoder doesn\u0027t restrict chunk length and may buffer skippable chunks in an unnecessary way (CVE-2021-37137)\n\n* netty: world readable temporary file containing sensitive data (CVE-2022-24823)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* Jetty servlets with multipart support may cause OOM error with client requests (CVE-2023-26048)\n\n* Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies (CVE-2023-26049)\n\n* bouncycastle: potential blind LDAP injection attack using a self-signed certificate (CVE-2023-33201)\n\n* snappy-java: Integer overflow in shuffle leads to DoS (CVE-2023-34453)\n\n* snappy-java: Integer overflow in compress leads to DoS (CVE-2023-34454)\n\n* snappy-java: Unchecked chunk length leads to DoS (CVE-2023-34455)\n\n* Flaw in Netty\u0027s SniHandler while navigating TLS handshake; DoS (CVE-2023-34462)\n\n* RESTEasy: creation of insecure temp files (CVE-2023-0482)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:5165", "url": "https://access.redhat.com/errata/RHSA-2023:5165" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.amq.streams\u0026version=2.5.0", "url": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.amq.streams\u0026version=2.5.0" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_amq_streams/2.5", "url": "https://access.redhat.com/documentation/en-us/red_hat_amq_streams/2.5" }, { "category": "external", "summary": "2004133", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2004133" }, { "category": "external", "summary": "2004135", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2004135" }, { "category": "external", "summary": "2087186", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2087186" }, { "category": "external", "summary": "2129809", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129809" }, { "category": "external", "summary": "2150009", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150009" }, { "category": "external", "summary": "2166004", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2166004" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2215393", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215393" }, { "category": "external", "summary": "2215394", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215394" }, { "category": "external", "summary": "2215445", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215445" }, { "category": "external", "summary": "2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "2216888", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2216888" }, { "category": "external", "summary": "2229295", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2229295" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "ENTMQST-5081", "url": "https://issues.redhat.com/browse/ENTMQST-5081" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_5165.json" } ], "title": "Red Hat Security Advisory: Red Hat AMQ Streams 2.5.0 release and security update", "tracking": { "current_release_date": "2024-12-17T23:02:10+00:00", "generator": { "date": "2024-12-17T23:02:10+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:5165", "initial_release_date": "2023-09-14T09:51:43+00:00", "revision_history": [ { "date": "2023-09-14T09:51:43+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-09-14T09:51:43+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T23:02:10+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat AMQ Streams 2.5.0", "product": { "name": "Red Hat AMQ Streams 2.5.0", "product_id": "Red Hat AMQ Streams 2.5.0", "product_identification_helper": { "cpe": "cpe:/a:redhat:amq_streams:2" } } } ], "category": "product_family", "name": "Streams for Apache Kafka" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-37136", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-09-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2004133" } ], "notes": [ { "category": "description", "text": "A flaw was found in Netty\u0027s netty-codec due to size restrictions for decompressed data in the Bzip2Decoder. By sending a specially-crafted input, a remote attacker could cause a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "netty-codec: Bzip2Decoder doesn\u0027t allow setting size restrictions for decompressed data", "title": "Vulnerability summary" }, { "category": "other", "text": "In the OpenShift Container Platform (OCP), the Hive/Presto/Hadoop components that comprise the OCP Metering stack ship the vulnerable version of netty-codec package. Since the release of OCP 4.6, the Metering product has been deprecated [1], so the affected components are marked as wontfix. This may be fixed in the future.\n\nStarting in OCP 4.7, the elasticsearch component is shipping as a part of the OpenShift Logging product (openshift-logging/elasticsearch6-rhel8). The elasticsearch component delivered in OCP 4.6 is marked as `Out of support scope` because these versions are already under Maintenance Phase of the support.\n\n[1] https://docs.openshift.com/container-platform/4.6/release_notes/ocp-4-6-release-notes.html#ocp-4-6-metering-operator-deprecated", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-37136" }, { "category": "external", "summary": "RHBZ#2004133", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2004133" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-37136", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37136" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-37136", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-37136" }, { "category": "external", "summary": "https://github.com/netty/netty/security/advisories/GHSA-grg4-wf29-r9vv", "url": "https://github.com/netty/netty/security/advisories/GHSA-grg4-wf29-r9vv" } ], "release_date": "2021-09-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "netty-codec: Bzip2Decoder doesn\u0027t allow setting size restrictions for decompressed data" }, { "cve": "CVE-2021-37137", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-09-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2004135" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Netty\u0027s netty-codec due to unrestricted chunk lengths in the SnappyFrameDecoder. By sending a specially-crafted input, a remote attacker could cause excessive memory usage resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "netty-codec: SnappyFrameDecoder doesn\u0027t restrict chunk length and may buffer skippable chunks in an unnecessary way", "title": "Vulnerability summary" }, { "category": "other", "text": "In OpenShift Container Platform (OCP), the Hive/Presto/Hadoop components that comprise the OCP Metering stack, ship the vulnerable version of netty-codec package.\nSince the release of OCP 4.6, the Metering product has been deprecated [1], hence the affected components are marked as wontfix.\nThis may be fixed in the future.\n\nStarting in OCP 4.7, the elasticsearch component is shipping as a part of the OpenShift Logging product (openshift-logging/elasticsearch6-rhel8). The elasticsearch component delivered in OCP 4.6 is marked as `Out of support scope` because these versions are already under Maintenance Phase of the support.\n\n[1] https://docs.openshift.com/container-platform/4.6/release_notes/ocp-4-6-release-notes.html#ocp-4-6-metering-operator-deprecated", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-37137" }, { "category": "external", "summary": "RHBZ#2004135", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2004135" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-37137", "url": "https://www.cve.org/CVERecord?id=CVE-2021-37137" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-37137", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-37137" }, { "category": "external", "summary": "https://github.com/netty/netty/security/advisories/GHSA-grg4-wf29-r9vv", "url": "https://github.com/netty/netty/security/advisories/GHSA-grg4-wf29-r9vv" } ], "release_date": "2021-09-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "netty-codec: SnappyFrameDecoder doesn\u0027t restrict chunk length and may buffer skippable chunks in an unnecessary way" }, { "cve": "CVE-2022-1471", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2022-12-01T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2150009" } ], "notes": [ { "category": "description", "text": "A flaw was found in the SnakeYaml package. This flaw allows an attacker to benefit from remote code execution by sending malicious YAML content and this content being deserialized by the constructor. Deserialization is unsafe and leads to Remote Code Execution (RCE).", "title": "Vulnerability description" }, { "category": "summary", "text": "SnakeYaml: Constructor Deserialization Remote Code Execution", "title": "Vulnerability summary" }, { "category": "other", "text": "In the Red Hat Process Automation 7 (RHPAM) the untrusted, malicious YAML file for deserialization by the vulnerable Snakeyaml\u0027s SafeConstructor class must be provided intentionally by the RHPAM user which requires high privileges. The potential attack complexity is also high because it depends on conditions that are beyond the attacker\u0027s control. Due to that the impact for RHPAM is reduced to Low.\n\nRed Hat Fuse 7 does not expose by default any endpoint that passes incoming data/request into vulnerable Snakeyaml\u0027s Constructor class nor pass untrusted data to this class. When this class is used, it\u2019s still only used to parse internal configuration, hence the impact by this vulnerability to Red Hat Fuse 7 is reduced to Moderate.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1471" }, { "category": "external", "summary": "RHBZ#2150009", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2150009" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1471", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1471" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1471", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1471" }, { "category": "external", "summary": "https://github.com/google/security-research/security/advisories/GHSA-mjmj-j48q-9wg2", "url": "https://github.com/google/security-research/security/advisories/GHSA-mjmj-j48q-9wg2" } ], "release_date": "2022-10-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "SnakeYaml: Constructor Deserialization Remote Code Execution" }, { "cve": "CVE-2022-24823", "cwe": { "id": "CWE-379", "name": "Creation of Temporary File in Directory with Insecure Permissions" }, "discovery_date": "2022-05-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2087186" } ], "notes": [ { "category": "description", "text": "CVE-2021-21290 contains an incomplete fix, and this addresses the issue found in netty. When using multipart decoders in netty, local information disclosure can occur via the local system temporary directory if temporary storing of uploads on the disk is enabled.", "title": "Vulnerability description" }, { "category": "summary", "text": "netty: world readable temporary file containing sensitive data", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue only impacts applications running on Java version 6 and lower. Additionally, this vulnerability impacts code running on Unix-like systems, and very old versions of Mac OSX and Windows as they all share the system temporary directory between all users.\n\nRed Hat Satellite 6 is not affected as is using netty 3.6.7 version which is not impacted by this vulnerability.\n\nRed Hat Fuse 7 is now in Maintenance Support Phase and should be fixed soon. However, Red Hat Fuse Online (Syndesis) does will not contain the fix for this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-24823" }, { "category": "external", "summary": "RHBZ#2087186", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2087186" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-24823", "url": "https://www.cve.org/CVERecord?id=CVE-2022-24823" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-24823", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-24823" } ], "release_date": "2022-05-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" }, { "category": "workaround", "details": "As a workaround, specify one\u0027s own `java.io.tmpdir` when starting the JVM or use DefaultHttpDataFactory.setBaseDir(...) to set the directory to something that is only readable by the current user.", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "netty: world readable temporary file containing sensitive data" }, { "cve": "CVE-2022-36944", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2022-09-26T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2129809" } ], "notes": [ { "category": "description", "text": "A flaw was found in Scala\u0027s LazyList that permits code execution during deserialization. This issue could allow an attacker to craft a LazyList containing a malicious Function0 call to execute arbitrary code on a server that deserializes untrusted data.", "title": "Vulnerability description" }, { "category": "summary", "text": "scala: deserialization gadget chain", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-36944" }, { "category": "external", "summary": "RHBZ#2129809", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2129809" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-36944", "url": "https://www.cve.org/CVERecord?id=CVE-2022-36944" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-36944", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-36944" }, { "category": "external", "summary": "https://github.com/scala/scala/pull/10118", "url": "https://github.com/scala/scala/pull/10118" } ], "release_date": "2022-09-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" }, { "category": "workaround", "details": "Users of Scala\u0027s LazyList should never permit deserialization of untrusted data.", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "scala: deserialization gadget chain" }, { "cve": "CVE-2023-0482", "cwe": { "id": "CWE-378", "name": "Creation of Temporary File With Insecure Permissions" }, "discovery_date": "2023-01-31T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2166004" } ], "notes": [ { "category": "description", "text": "In RESTEasy the insecure File.createTempFile() is used in the DataSourceProvider, FileProvider and Mime4JWorkaround classes which creates temp files with insecure permissions that could be read by a local user.", "title": "Vulnerability description" }, { "category": "summary", "text": "RESTEasy: creation of insecure temp files", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-0482" }, { "category": "external", "summary": "RHBZ#2166004", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2166004" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-0482", "url": "https://www.cve.org/CVERecord?id=CVE-2023-0482" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-0482", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-0482" } ], "release_date": "2023-01-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "RESTEasy: creation of insecure temp files" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-3635", "cwe": { "id": "CWE-248", "name": "Uncaught Exception" }, "discovery_date": "2023-07-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2229295" } ], "notes": [ { "category": "description", "text": "A flaw was found in SquareUp Okio. A class GzipSource does not handle an exception that might be raised when parsing a malformed gzip buffer. This issue may allow a malicious user to start processing a malformed file, which can result in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "okio: GzipSource class improper exception handling", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat JBoss Enterprise Application Platform XP does contain Okio package but is not using GzipSource.java, which is the affected class.\nRed Hat support for Spring Boot is considered low impact as it\u0027s used by Dekorate during compilation process and not included in the resulting Jar.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-3635" }, { "category": "external", "summary": "RHBZ#2229295", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2229295" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-3635", "url": "https://www.cve.org/CVERecord?id=CVE-2023-3635" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-3635", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-3635" } ], "release_date": "2023-07-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "okio: GzipSource class improper exception handling" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-33201", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-06-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215465" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bouncy Castle 1.73. This issue targets the fix of LDAP wild cards. Before the fix there was no validation for the X.500 name of any certificate, subject, or issuer, so the presence of a wild card may lead to information disclosure. This could allow a malicious user to obtain unauthorized information via blind LDAP Injection, exploring the environment and enumerating data. The exploit depends on the structure of the target LDAP directory as well as what kind of errors are exposed to the user.", "title": "Vulnerability description" }, { "category": "summary", "text": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-33201" }, { "category": "external", "summary": "RHBZ#2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-33201", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33201" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201" }, { "category": "external", "summary": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201", "url": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201" } ], "release_date": "2023-06-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate" }, { "cve": "CVE-2023-34453", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215393" } ], "notes": [ { "category": "description", "text": "A flaw was found in Snappy-java\u0027s shuffle function, which does not check input sizes before beginning operations. This issue could allow an attacker to send malicious input to trigger an overflow error that crashes the program, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Integer overflow in shuffle leads to DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34453" }, { "category": "external", "summary": "RHBZ#2215393", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215393" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34453", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34453" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34453", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34453" } ], "release_date": "2023-06-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Integer overflow in shuffle leads to DoS" }, { "cve": "CVE-2023-34454", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215394" } ], "notes": [ { "category": "description", "text": "A flaw was found in Snappy-java\u0027s shuffle function, which does not check input sizes before beginning operations. This issue could allow an attacker to send malicious input to trigger an overflow error that crashes the program, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Integer overflow in compress leads to DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34454" }, { "category": "external", "summary": "RHBZ#2215394", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215394" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34454", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34454" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34454", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34454" } ], "release_date": "2023-06-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Integer overflow in compress leads to DoS" }, { "cve": "CVE-2023-34455", "cwe": { "id": "CWE-1285", "name": "Improper Validation of Specified Index, Position, or Offset in Input" }, "discovery_date": "2023-06-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215445" } ], "notes": [ { "category": "description", "text": "A flaw was found in Snappy-java\u0027s fileSnappyInputStream hasNextChunk function, which does not sufficiently evaluate input bytes before beginning operations. This issue could allow an attacker to send malicious input to trigger an out of memory error that crashes the program, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Unchecked chunk length leads to DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34455" }, { "category": "external", "summary": "RHBZ#2215445", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215445" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34455", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34455" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34455", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34455" } ], "release_date": "2023-06-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Unchecked chunk length leads to DoS" }, { "cve": "CVE-2023-34462", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-06-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2216888" } ], "notes": [ { "category": "description", "text": "A flaw was found in Netty\u0027s SniHandler while navigating TLS handshake which may permit a large heap allocation if the handler did not have a timeout configured. This issue may allow an attacker to send a client hello packet which would cause the server to buffer large amounts of data per connection, potentially causing an out of memory error, resulting in Denial of Service.", "title": "Vulnerability description" }, { "category": "summary", "text": "netty: SniHandler 16MB allocation leads to OOM", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.5.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34462" }, { "category": "external", "summary": "RHBZ#2216888", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2216888" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34462", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34462" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34462", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34462" } ], "release_date": "2023-06-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-09-14T09:51:43+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5165" }, { "category": "workaround", "details": "Configuration of SniHandler with an idle timeout will mitigate this issue.", "product_ids": [ "Red Hat AMQ Streams 2.5.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.5.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "netty: SniHandler 16MB allocation leads to OOM" } ] }
rhsa-2024_3527
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat AMQ Streams 2.7.0 is now available from the Red Hat Customer Portal.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat AMQ Streams, based on the Apache Kafka project, offers a distributed backbone that allows microservices and other applications to share data with extremely high throughput and extremely low latency. \n\nThis release of Red Hat AMQ Streams 2.7.0 serves as a replacement for Red Hat AMQ Streams 2.6.0, and includes security and bug fixes, and enhancements.\n\nSecurity Fix(es):\n\n* lz4: memory corruption due to an integer overflow bug caused by memmove argument (CVE-2021-3520)\n* zstd: Race condition allows attacker to access world-readable destination file (CVE-2021-24032)\n* RocksDB: zstd: mysql: buffer overrun in util.c (CVE-2022-4899)\n* netty-codec-http: Allocation of Resources Without Limits or Throttling (CVE-2024-29025)\n* commons-compress: Denial of service caused by an infinite loop for a corrupted DUMP file (CVE-2024-25710)\n* apache-commons-text: variable interpolation RCE (CVE-2022-42889)\n* snappy-java: Missing upper bound check on chunk length in snappy-java can lead to Denial of Service (DoS) impact (CVE-2023-43642)\n* json-smart: Uncontrolled Resource Consumption vulnerability in json-smart (Resource Exhaustion) (CVE-2023-1370)\n* protobuf-java: timeout in parser leads to DoS (CVE-2022-3171)\n* Apache-Commons-BCEL: arbitrary bytecode produced via out-of-bounds writing (CVE-2022-42920)\n* bc-java: Out of memory while parsing ASN.1 crafted data in org.bouncycastle.openssl.PEMParser class (CVE-2023-33202)\n* bouncycastle: potential blind LDAP injection attack using a self-signed certificate (CVE-2023-33201)\n* json-path: stack-based buffer overflow in Criteria.parse method (CVE-2023-51074)\n* guava: insecure temporary directory creation (CVE-2023-2976)\n* io.vertx:vertx-core: memory leak when a TCP server is configured with TLS and SNI support (CVE-2024-1300)\n* io.vertx/vertx-core: memory leak due to the use of Netty FastThreadLocal data structures in Vertx (CVE-2024-1023)\n* quarkus-core: Leak of local configuration properties into Quarkus applications (CVE-2024-2700)", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:3527", "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "1928090", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1928090" }, { "category": "external", "summary": "1954559", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1954559" }, { "category": "external", "summary": "2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "2137645", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2137645" }, { "category": "external", "summary": "2142707", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2142707" }, { "category": "external", "summary": "2179864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179864" }, { "category": "external", "summary": "2188542", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188542" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "2241722", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241722" }, { "category": "external", "summary": "2251281", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251281" }, { "category": "external", "summary": "2256063", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2256063" }, { "category": "external", "summary": "2260840", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2260840" }, { "category": "external", "summary": "2263139", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263139" }, { "category": "external", "summary": "2264988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264988" }, { "category": "external", "summary": "2272907", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2272907" }, { "category": "external", "summary": "2273281", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273281" }, { "category": "external", "summary": "ENTMQST-5619", "url": "https://issues.redhat.com/browse/ENTMQST-5619" }, { "category": "external", "summary": "ENTMQST-5881", "url": "https://issues.redhat.com/browse/ENTMQST-5881" }, { "category": "external", "summary": "ENTMQST-5882", "url": "https://issues.redhat.com/browse/ENTMQST-5882" }, { "category": "external", "summary": "ENTMQST-5883", "url": "https://issues.redhat.com/browse/ENTMQST-5883" }, { "category": "external", "summary": "ENTMQST-5884", "url": "https://issues.redhat.com/browse/ENTMQST-5884" }, { "category": "external", "summary": "ENTMQST-5885", "url": "https://issues.redhat.com/browse/ENTMQST-5885" }, { "category": "external", "summary": "ENTMQST-5886", "url": "https://issues.redhat.com/browse/ENTMQST-5886" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_3527.json" } ], "title": "Red Hat Security Advisory: Red Hat AMQ Streams 2.7.0 release and security update", "tracking": { "current_release_date": "2024-12-17T08:36:55+00:00", "generator": { "date": "2024-12-17T08:36:55+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:3527", "initial_release_date": "2024-05-30T20:24:46+00:00", "revision_history": [ { "date": "2024-05-30T20:24:46+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-06-25T17:26:45+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T08:36:55+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat AMQ Streams 2.7.0", "product": { "name": "Red Hat AMQ Streams 2.7.0", "product_id": "Red Hat AMQ Streams 2.7.0", "product_identification_helper": { "cpe": "cpe:/a:redhat:amq_streams:2" } } } ], "category": "product_family", "name": "Streams for Apache Kafka" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-3520", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2021-03-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1954559" } ], "notes": [ { "category": "description", "text": "There\u0027s a flaw in lz4. An attacker who submits a crafted file to an application linked with lz4 may be able to trigger an integer overflow, leading to calling of memmove() on a negative size argument, causing an out-of-bounds write and/or a crash. The greatest impact of this flaw is to availability, with some potential impact to confidentiality and integrity as well.", "title": "Vulnerability description" }, { "category": "summary", "text": "lz4: memory corruption due to an integer overflow bug caused by memmove argument", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is out of support scope for Red Hat Enterprise Linux 7. To learn more about Red Hat Enterprise Linux support life cycles, please see https://access.redhat.com/support/policy/updates/errata .", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-3520" }, { "category": "external", "summary": "RHBZ#1954559", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1954559" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-3520", "url": "https://www.cve.org/CVERecord?id=CVE-2021-3520" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-3520", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-3520" } ], "release_date": "2021-04-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.6, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "lz4: memory corruption due to an integer overflow bug caused by memmove argument" }, { "cve": "CVE-2021-24032", "cwe": { "id": "CWE-281", "name": "Improper Preservation of Permissions" }, "discovery_date": "2021-02-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1928090" } ], "notes": [ { "category": "description", "text": "A flaw was found in zstd. While the final file mode is reflective of the input file, when compressing or uncompressing, the file can temporarily gain greater permissions than the input and potentially leading to security issues (especially if large files are being handled).", "title": "Vulnerability description" }, { "category": "summary", "text": "zstd: Race condition allows attacker to access world-readable destination file", "title": "Vulnerability summary" }, { "category": "other", "text": "In OpenShift Container Platform (OCP) the zstd package was delivered in OCP 4.3 which is already end of life.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-24032" }, { "category": "external", "summary": "RHBZ#1928090", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1928090" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-24032", "url": "https://www.cve.org/CVERecord?id=CVE-2021-24032" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-24032", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-24032" } ], "release_date": "2021-02-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "zstd: Race condition allows attacker to access world-readable destination file" }, { "cve": "CVE-2022-3171", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2022-10-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2137645" } ], "notes": [ { "category": "description", "text": "A parsing issue with binary data in protobuf-java core and lite versions prior to 3.21.7, 3.20.3, 3.19.6 and 3.16.3 can lead to a denial of service attack. Inputs containing multiple instances of non-repeated embedded messages with repeated or unknown fields causes objects to be converted back-n-forth between mutable and immutable forms, resulting in potentially long garbage collection pauses. We recommend updating to the versions mentioned above.", "title": "Vulnerability description" }, { "category": "summary", "text": "protobuf-java: timeout in parser leads to DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3171" }, { "category": "external", "summary": "RHBZ#2137645", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2137645" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3171", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3171" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3171", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3171" }, { "category": "external", "summary": "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-h4h5-3hr4-j3g2", "url": "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-h4h5-3hr4-j3g2" } ], "release_date": "2022-10-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "protobuf-java: timeout in parser leads to DoS" }, { "cve": "CVE-2022-4899", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-01-31T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2179864" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in zstd v1.4.10, where an attacker can supply empty string as an argument to the command line tool to cause buffer overrun.", "title": "Vulnerability description" }, { "category": "summary", "text": "zstd: mysql: buffer overrun in util.c", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-4899" }, { "category": "external", "summary": "RHBZ#2179864", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179864" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-4899", "url": "https://www.cve.org/CVERecord?id=CVE-2022-4899" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-4899", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-4899" } ], "release_date": "2022-07-17T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "zstd: mysql: buffer overrun in util.c" }, { "cve": "CVE-2022-42889", "cwe": { "id": "CWE-1188", "name": "Initialization of a Resource with an Insecure Default" }, "discovery_date": "2022-10-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135435" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Commons Text packages 1.5 through 1.9. The affected versions allow an attacker to benefit from a variable interpolation process contained in Apache Commons Text, which can cause properties to be dynamically defined. Server applications are vulnerable to remote code execution (RCE) and unintentional contact with untrusted remote servers.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-commons-text: variable interpolation RCE", "title": "Vulnerability summary" }, { "category": "other", "text": "In order to carry successful exploitation of this vulnerability, the following conditions must be in place on the affected target:\n - Usage of specific methods that interpolate the variables as described in the flaw\n - Usage of external input for those methods\n - Usage of that external input has to be unsanitized/no \"allow list\"/etc.\n\nThe following products have *Low* impact because they have maven references to the affected package but do not ship it nor use the code:\n- Red Hat EAP Expansion Pack (EAP-XP)\n- Red Hat Camel-K\n- Red Hat Camel-Quarkus\n\nRed Hat Satellite ships Candlepin that embeds Apache Commons Text, however, it is not vulnerable to the flaw since the library has not been exposed in the product code. In Candlepin, the Commons Text is being pulled for the Liquibase and ActiveMQ Artemis libraries as a dependency. Red Hat Product Security has evaluated and rated the impact of the flaw as Low for Satellite since there was no harm identified to the confidentiality, integrity, or availability of systems.\n\n- The OCP has a *Moderate* impact because the affected library is a third-party library in the OCP jenkins-2-plugin component which reduces the possibilities of successful exploitation.\n- The OCP-4.8 is affected by this CVE and is in an extended life phase. For versions of products in the Extended Life Phase, Red Hat will provide limited ongoing technical support. No bug fixes, security fixes, hardware enablement or root-cause analysis will be available during this phase, and support will be provided on existing installations only.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42889" }, { "category": "external", "summary": "RHBZ#2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42889", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42889" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889" }, { "category": "external", "summary": "https://blogs.apache.org/security/entry/cve-2022-42889", "url": "https://blogs.apache.org/security/entry/cve-2022-42889" }, { "category": "external", "summary": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om", "url": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q4/22", "url": "https://seclists.org/oss-sec/2022/q4/22" } ], "release_date": "2022-10-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "This flaw may be avoided by ensuring that any external inputs used with the Commons-Text lookup methods are sanitized properly. Untrusted input should always be thoroughly sanitized before using in any potentially risky situations.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Critical" } ], "title": "apache-commons-text: variable interpolation RCE" }, { "cve": "CVE-2022-42920", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-11-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2142707" } ], "notes": [ { "category": "description", "text": "An out-of-bounds (OOB) write flaw was found in Apache Commons BCEL API. This flaw can be used to produce arbitrary bytecode and may abuse applications that pass attacker-controlled data to those APIs, giving the attacker more control over the resulting bytecode than otherwise expected.", "title": "Vulnerability description" }, { "category": "summary", "text": "Apache-Commons-BCEL: arbitrary bytecode produced via out-of-bounds writing", "title": "Vulnerability summary" }, { "category": "other", "text": "Fuse 7 ships the code in question but does not utilize it in the product, so it is affected at a reduced impact of Moderate.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42920" }, { "category": "external", "summary": "RHBZ#2142707", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2142707" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42920", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42920" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42920", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42920" }, { "category": "external", "summary": "https://lists.apache.org/thread/lfxk7q8qmnh5bt9jm6nmjlv5hsxjhrz4", "url": "https://lists.apache.org/thread/lfxk7q8qmnh5bt9jm6nmjlv5hsxjhrz4" } ], "release_date": "2022-11-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "Apache-Commons-BCEL: arbitrary bytecode produced via out-of-bounds writing" }, { "cve": "CVE-2023-1370", "cwe": { "id": "CWE-674", "name": "Uncontrolled Recursion" }, "discovery_date": "2023-04-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2188542" } ], "notes": [ { "category": "description", "text": "A flaw was found in the json-smart package. This security flaw occurs when reaching a \u2018[\u2018 or \u2018{\u2018 character in the JSON input, and the code parses an array or an object, respectively. The 3PP does not have any limit to the nesting of such arrays or objects. Since nested arrays and objects are parsed recursively, nesting too many of them can cause stack exhaustion (stack overflow) and crash the software.", "title": "Vulnerability description" }, { "category": "summary", "text": "json-smart: Uncontrolled Resource Consumption vulnerability in json-smart (Resource Exhaustion)", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1370" }, { "category": "external", "summary": "RHBZ#2188542", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188542" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1370", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1370" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1370", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1370" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-493p-pfq6-5258", "url": "https://github.com/advisories/GHSA-493p-pfq6-5258" }, { "category": "external", "summary": "https://research.jfrog.com/vulnerabilities/stack-exhaustion-in-json-smart-leads-to-denial-of-service-when-parsing-malformed-json-xray-427633/", "url": "https://research.jfrog.com/vulnerabilities/stack-exhaustion-in-json-smart-leads-to-denial-of-service-when-parsing-malformed-json-xray-427633/" } ], "release_date": "2023-03-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "json-smart: Uncontrolled Resource Consumption vulnerability in json-smart (Resource Exhaustion)" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-33201", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-06-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215465" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bouncy Castle 1.73. This issue targets the fix of LDAP wild cards. Before the fix there was no validation for the X.500 name of any certificate, subject, or issuer, so the presence of a wild card may lead to information disclosure. This could allow a malicious user to obtain unauthorized information via blind LDAP Injection, exploring the environment and enumerating data. The exploit depends on the structure of the target LDAP directory as well as what kind of errors are exposed to the user.", "title": "Vulnerability description" }, { "category": "summary", "text": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-33201" }, { "category": "external", "summary": "RHBZ#2215465", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215465" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-33201", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33201" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33201" }, { "category": "external", "summary": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201", "url": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33201" } ], "release_date": "2023-06-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bouncycastle: potential blind LDAP injection attack using a self-signed certificate" }, { "cve": "CVE-2023-33202", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-11-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2251281" } ], "notes": [ { "category": "description", "text": "A flaw was found in Bouncy Castle for the Java pkix module, which is vulnerable to a potential Denial of Service (DoS) issue within the org.bouncycastle.openssl.PEMParser class. This class parses OpenSSL PEM encoded streams containing X.509 certificates, PKCS8 encoded keys, and PKCS7 objects. Parsing a file that has crafted ASN.1 data through the PEMParser causes an OutOfMemoryError, which can enable a denial of service attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "bc-java: Out of memory while parsing ASN.1 crafted data in org.bouncycastle.openssl.PEMParser class", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-33202" }, { "category": "external", "summary": "RHBZ#2251281", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251281" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-33202", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33202" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-33202", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33202" }, { "category": "external", "summary": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33202", "url": "https://github.com/bcgit/bc-java/wiki/CVE-2023-33202" } ], "release_date": "2023-11-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "bc-java: Out of memory while parsing ASN.1 crafted data in org.bouncycastle.openssl.PEMParser class" }, { "cve": "CVE-2023-43642", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-09-26T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241722" } ], "notes": [ { "category": "description", "text": "A flaw was found in SnappyInputStream in snappy-java, a data compression library in Java. This issue occurs when decompressing data with a too-large chunk size due to a missing upper bound check on chunk length. An unrecoverable fatal error can occur, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Missing upper bound check on chunk length in snappy-java can lead to Denial of Service (DoS) impact", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-43642" }, { "category": "external", "summary": "RHBZ#2241722", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241722" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-43642", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43642" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-43642", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-43642" }, { "category": "external", "summary": "https://github.com/xerial/snappy-java/security/advisories/GHSA-55g7-9cwv-5qfv", "url": "https://github.com/xerial/snappy-java/security/advisories/GHSA-55g7-9cwv-5qfv" } ], "release_date": "2023-09-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Missing upper bound check on chunk length in snappy-java can lead to Denial of Service (DoS) impact" }, { "cve": "CVE-2023-51074", "cwe": { "id": "CWE-121", "name": "Stack-based Buffer Overflow" }, "discovery_date": "2023-12-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2256063" } ], "notes": [ { "category": "description", "text": "A stack overflow vulnerability was found in the Criteria.parse() method in json-path. This issue occurs due to an uncontrolled recursion caused by specially crafted input, leading to a stack overflow. This vulnerability has the potential to trigger a crash, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "json-path: stack-based buffer overflow in Criteria.parse method", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this at maximum of a Moderate impact. When interacting with a server to explore this possible vulnerability, the attacker would be the only one seeing a HTTP 500 error and no other user (or the server entirely) would be vulnerable in a real application scenario with multi-threads.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-51074" }, { "category": "external", "summary": "RHBZ#2256063", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2256063" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-51074", "url": "https://www.cve.org/CVERecord?id=CVE-2023-51074" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-51074", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-51074" }, { "category": "external", "summary": "https://github.com/json-path/JsonPath/issues/973", "url": "https://github.com/json-path/JsonPath/issues/973" } ], "release_date": "2023-12-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "json-path: stack-based buffer overflow in Criteria.parse method" }, { "cve": "CVE-2024-1023", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2024-01-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2260840" } ], "notes": [ { "category": "description", "text": "A vulnerability in the Eclipse Vert.x toolkit results in a memory leak due to using Netty FastThreadLocal data structures. Specifically, when the Vert.x HTTP client establishes connections to different hosts, triggering the memory leak. The leak can be accelerated with intimate runtime knowledge, allowing an attacker to exploit this vulnerability. For instance, a server accepting arbitrary internet addresses could serve as an attack vector by connecting to these addresses, thereby accelerating the memory leak.", "title": "Vulnerability description" }, { "category": "summary", "text": "io.vertx/vertx-core: memory leak due to the use of Netty FastThreadLocal data structures in Vertx", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1023" }, { "category": "external", "summary": "RHBZ#2260840", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2260840" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1023", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1023" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1023", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1023" }, { "category": "external", "summary": "https://github.com/eclipse-vertx/vert.x/issues/5078", "url": "https://github.com/eclipse-vertx/vert.x/issues/5078" }, { "category": "external", "summary": "https://github.com/eclipse-vertx/vert.x/pull/5080", "url": "https://github.com/eclipse-vertx/vert.x/pull/5080" }, { "category": "external", "summary": "https://github.com/eclipse-vertx/vert.x/pull/5082", "url": "https://github.com/eclipse-vertx/vert.x/pull/5082" } ], "release_date": "2024-01-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "io.vertx/vertx-core: memory leak due to the use of Netty FastThreadLocal data structures in Vertx" }, { "cve": "CVE-2024-1300", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2024-02-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2263139" } ], "notes": [ { "category": "description", "text": "A vulnerability in the Eclipse Vert.x toolkit causes a memory leak in TCP servers configured with TLS and SNI support. When processing an unknown SNI server name assigned the default certificate instead of a mapped certificate, the SSL context is erroneously cached in the server name map, leading to memory exhaustion. This flaw allows attackers to send TLS client hello messages with fake server names, triggering a JVM out-of-memory error.", "title": "Vulnerability description" }, { "category": "summary", "text": "io.vertx:vertx-core: memory leak when a TCP server is configured with TLS and SNI support", "title": "Vulnerability summary" }, { "category": "other", "text": "This affects only TLS servers with SNI enabled.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-1300" }, { "category": "external", "summary": "RHBZ#2263139", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2263139" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-1300", "url": "https://www.cve.org/CVERecord?id=CVE-2024-1300" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-1300", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-1300" }, { "category": "external", "summary": "https://vertx.io/docs/vertx-core/java/#_server_name_indication_sni.", "url": "https://vertx.io/docs/vertx-core/java/#_server_name_indication_sni." } ], "release_date": "2024-02-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "io.vertx:vertx-core: memory leak when a TCP server is configured with TLS and SNI support" }, { "cve": "CVE-2024-2700", "cwe": { "id": "CWE-526", "name": "Cleartext Storage of Sensitive Information in an Environment Variable" }, "discovery_date": "2024-04-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2273281" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the quarkus-core component. Quarkus captures local environment variables from the Quarkus namespace during the application\u0027s build, therefore, running the resulting application inherits the values captured at build time. Some local environment variables may have been set by the developer or CI environment for testing purposes, such as dropping the database during application startup or trusting all TLS certificates to accept self-signed certificates. If these properties are configured using environment variables or the .env facility, they are captured into the built application, which can lead to dangerous behavior if the application does not override these values. This behavior only happens for configuration properties from the `quarkus.*` namespace. Application-specific properties are not captured.", "title": "Vulnerability description" }, { "category": "summary", "text": "quarkus-core: Leak of local configuration properties into Quarkus applications", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this as a Moderate impact vulnerability since this requires an attacker to have direct access to the environment variables to override, and the application must use that environment variable to be jeopardized.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-2700" }, { "category": "external", "summary": "RHBZ#2273281", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2273281" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-2700", "url": "https://www.cve.org/CVERecord?id=CVE-2024-2700" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-2700", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-2700" } ], "release_date": "2024-04-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "Currently, no mitigation is available for this vulnerability. Please update as the patches become available.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "quarkus-core: Leak of local configuration properties into Quarkus applications" }, { "cve": "CVE-2024-25710", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2024-02-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2264988" } ], "notes": [ { "category": "description", "text": "A loop with an unreachable exit condition (Infinite Loop) vulnerability was found in Apache Common Compress. This issue can lead to a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "commons-compress: Denial of service caused by an infinite loop for a corrupted DUMP file", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-25710" }, { "category": "external", "summary": "RHBZ#2264988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2264988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-25710", "url": "https://www.cve.org/CVERecord?id=CVE-2024-25710" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-25710", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-25710" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2024/02/19/1", "url": "http://www.openwall.com/lists/oss-security/2024/02/19/1" }, { "category": "external", "summary": "https://lists.apache.org/thread/cz8qkcwphy4cx8gltn932ln51cbtq6kf", "url": "https://lists.apache.org/thread/cz8qkcwphy4cx8gltn932ln51cbtq6kf" } ], "release_date": "2024-02-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "No mitigation is currently available for this vulnerability.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "commons-compress: Denial of service caused by an infinite loop for a corrupted DUMP file" }, { "cve": "CVE-2024-29025", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2024-04-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2272907" } ], "notes": [ { "category": "description", "text": "A flaw was found in the io.netty:netty-codec-http package. Affected versions of this package are vulnerable to Allocation of Resources Without Limits or Throttling issues due to the accumulation of data in the HttpPostRequestDecoder. The decoder cumulates bytes in the undecodedChunk buffer until it can decode a field, allowing data to accumulate without limits. This flaw allows an attacker to cause a denial of service by sending a chunked post consisting of many small fields that will be accumulated in the bodyListHttpData list.", "title": "Vulnerability description" }, { "category": "summary", "text": "netty-codec-http: Allocation of Resources Without Limits or Throttling", "title": "Vulnerability summary" }, { "category": "other", "text": "The vulnerability in io.netty:netty-codec-http, allowing for Allocation of Resources Without Limits or Throttling issues, is assessed as moderate severity due to its potential impact on system availability and performance. By exploiting the flaw in HttpPostRequestDecoder, an attacker can craft chunked POST requests with numerous small fields, causing excessive accumulation of data in memory buffers. This unrestricted accumulation can lead to significant memory consumption on the server, potentially exhausting available resources and resulting in denial of service (DoS) conditions.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat AMQ Streams 2.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-29025" }, { "category": "external", "summary": "RHBZ#2272907", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2272907" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-29025", "url": "https://www.cve.org/CVERecord?id=CVE-2024-29025" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-29025", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-29025" }, { "category": "external", "summary": "https://gist.github.com/vietj/f558b8ea81ec6505f1e9a6ca283c9ae3", "url": "https://gist.github.com/vietj/f558b8ea81ec6505f1e9a6ca283c9ae3" }, { "category": "external", "summary": "https://github.com/netty/netty/commit/0d0c6ed782d13d423586ad0c71737b2c7d02058c", "url": "https://github.com/netty/netty/commit/0d0c6ed782d13d423586ad0c71737b2c7d02058c" }, { "category": "external", "summary": "https://github.com/netty/netty/security/advisories/GHSA-5jpm-x58v-624v", "url": "https://github.com/netty/netty/security/advisories/GHSA-5jpm-x58v-624v" }, { "category": "external", "summary": "https://security.snyk.io/vuln/SNYK-JAVA-IONETTY-6483812", "url": "https://security.snyk.io/vuln/SNYK-JAVA-IONETTY-6483812" } ], "release_date": "2024-03-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-05-30T20:24:46+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:3527" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "Red Hat AMQ Streams 2.7.0" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "Red Hat AMQ Streams 2.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "netty-codec-http: Allocation of Resources Without Limits or Throttling" } ] }
rhsa-2023_7639
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Enterprise Application Platform 7.4 for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Enterprise Application Platform 7 is a platform for Java applications based on the WildFly application runtime.\n\nThis release of Red Hat JBoss Enterprise Application Platform 7.4.14 serves as a replacement for Red Hat JBoss Enterprise Application Platform 7.4.13, and includes bug fixes and enhancements.\n\nSee the Red Hat JBoss Enterprise Application Platform 7.4.14 Release Notes for information about the most significant bug fixes and enhancements included in this release.\n\nSecurity Fix(es):\n\n* undertow: HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack) (CVE-2023-44487)\n\n* avro: apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK (CVE-2023-39410)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* eap-galleon: custom provisioning creates unsecured http-invoker (CVE-2023-4503)\n\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n\n* sshd-common: apache-mina-sshd: information exposure in SFTP server implementations (CVE-2023-35887)\n\nA Red Hat Security Bulletin which addresses further details about the Rapid Reset flaw is available in the References section.\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:7639", "url": "https://access.redhat.com/errata/RHSA-2023:7639" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/", "url": "https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.4/html-single/installation_guide/" }, { "category": "external", "summary": "2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "JBEAP-25004", "url": "https://issues.redhat.com/browse/JBEAP-25004" }, { "category": "external", "summary": "JBEAP-25085", "url": "https://issues.redhat.com/browse/JBEAP-25085" }, { "category": "external", "summary": "JBEAP-25086", "url": "https://issues.redhat.com/browse/JBEAP-25086" }, { "category": "external", "summary": "JBEAP-25378", "url": "https://issues.redhat.com/browse/JBEAP-25378" }, { "category": "external", "summary": "JBEAP-25380", "url": "https://issues.redhat.com/browse/JBEAP-25380" }, { "category": "external", "summary": "JBEAP-25419", "url": "https://issues.redhat.com/browse/JBEAP-25419" }, { "category": "external", "summary": "JBEAP-25451", "url": "https://issues.redhat.com/browse/JBEAP-25451" }, { "category": "external", "summary": "JBEAP-25457", "url": "https://issues.redhat.com/browse/JBEAP-25457" }, { "category": "external", "summary": "JBEAP-25541", "url": "https://issues.redhat.com/browse/JBEAP-25541" }, { "category": "external", "summary": "JBEAP-25547", "url": "https://issues.redhat.com/browse/JBEAP-25547" }, { "category": "external", "summary": "JBEAP-25576", "url": "https://issues.redhat.com/browse/JBEAP-25576" }, { "category": "external", "summary": "JBEAP-25594", "url": "https://issues.redhat.com/browse/JBEAP-25594" }, { "category": "external", "summary": "JBEAP-25627", "url": "https://issues.redhat.com/browse/JBEAP-25627" }, { "category": "external", "summary": "JBEAP-25657", "url": "https://issues.redhat.com/browse/JBEAP-25657" }, { "category": "external", "summary": "JBEAP-25685", "url": "https://issues.redhat.com/browse/JBEAP-25685" }, { "category": "external", "summary": "JBEAP-25700", "url": "https://issues.redhat.com/browse/JBEAP-25700" }, { "category": "external", "summary": "JBEAP-25716", "url": "https://issues.redhat.com/browse/JBEAP-25716" }, { "category": "external", "summary": "JBEAP-25726", "url": "https://issues.redhat.com/browse/JBEAP-25726" }, { "category": "external", "summary": "JBEAP-25772", "url": "https://issues.redhat.com/browse/JBEAP-25772" }, { "category": "external", "summary": "JBEAP-25779", "url": "https://issues.redhat.com/browse/JBEAP-25779" }, { "category": "external", "summary": "JBEAP-25803", "url": "https://issues.redhat.com/browse/JBEAP-25803" }, { "category": "external", "summary": "JBEAP-25838", "url": "https://issues.redhat.com/browse/JBEAP-25838" }, { "category": "external", "summary": "JBEAP-26041", "url": "https://issues.redhat.com/browse/JBEAP-26041" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_7639.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Enterprise Application Platform 7.4.14 on RHEL 9 security update", "tracking": { "current_release_date": "2024-12-17T04:51:46+00:00", "generator": { "date": "2024-12-17T04:51:46+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:7639", "initial_release_date": "2023-12-04T18:00:03+00:00", "revision_history": [ { "date": "2023-12-04T18:00:03+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-12-04T18:00:03+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:51:46+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat JBoss EAP 7.4 for RHEL 9", "product": { "name": "Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_application_platform:7.4::el9" } } } ], "category": "product_family", "name": "Red Hat JBoss Enterprise Application Platform" }, { "branches": [ { "category": "product_version", "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jandex@2.4.4-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "product": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "product_id": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-avro@1.11.3-1.redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src", "product": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src", "product_id": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-yasson@1.0.11-4.redhat_00002.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jgroups@4.2.23-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-transaction-client@1.1.16-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "product": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "product_id": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-apache-sshd@2.9.3-1.redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hal-console@3.3.20-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "product": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "product_id": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling@2.0.14-1.SP1_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "product": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "product_id": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-xnio-base@3.8.11-1.SP1_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan@11.0.18-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate@5.3.32-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jbossws-cxf@5.4.9-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-jsp-api_2.3_spec@2.0.1-1.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "product": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "product_id": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-undertow@2.2.28-1.SP1_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "product": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "product_id": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis@2.16.0-17.redhat_00051.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "product": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "product_id": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava-libraries@32.1.1-2.jre_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "product": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "product_id": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core@3.1.10-2.Final_redhat_00001.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "product": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "product_id": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration@1.10.0-33.Final_redhat_00032.1.el9eap?arch=src" } } }, { "category": "product_version", "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "product": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "product_id": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly@7.4.14-5.GA_redhat_00002.1.el9eap?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jandex@2.4.4-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "product_id": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-avro@1.11.3-1.redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "product": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "product_id": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-yasson@1.0.11-4.redhat_00002.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jgroups@4.2.23-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-transaction-client@1.1.16-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "product_id": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-apache-sshd@2.9.3-1.redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hal-console@3.3.20-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "product_id": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling@2.0.14-1.SP1_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "product_id": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-marshalling-river@2.0.14-1.SP1_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "product_id": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-xnio-base@3.8.11-1.SP1_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-cachestore-jdbc@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-cachestore-remote@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-client-hotrod@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-commons@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-component-annotations@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-core@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-commons@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-spi@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-infinispan-hibernate-cache-v53@11.0.18-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate@5.3.32-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-core@5.3.32-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-hibernate-envers@5.3.32-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jbossws-cxf@5.4.9-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-jsp-api_2.3_spec@2.0.1-1.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "product_id": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-undertow@2.2.28-1.SP1_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-cli@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-commons@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-core-client@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-dto@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-hornetq-protocol@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-hqclient-protocol@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jdbc-store@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jms-client@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-jms-server@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-journal@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-ra@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-selector@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-server@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-service-extensions@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product": { "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_id": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-activemq-artemis-tools@2.16.0-17.redhat_00051.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "product_id": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava@32.1.1-2.jre_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "product_id": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-guava-libraries@32.1.1-2.jre_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core@3.1.10-2.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core-impl@3.1.10-2.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-core-jsf@3.1.10-2.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-ejb@3.1.10-2.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-jta@3.1.10-2.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-probe-core@3.1.10-2.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product": { "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_id": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-weld-web@3.1.10-2.Final_redhat_00001.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product_id": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration@1.10.0-33.Final_redhat_00032.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product": { "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product_id": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration-cli@1.10.0-33.Final_redhat_00032.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product": { "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product_id": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-jboss-server-migration-core@1.10.0-33.Final_redhat_00032.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_id": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly@7.4.14-5.GA_redhat_00002.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product": { "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_id": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk11@7.4.14-5.GA_redhat_00002.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product": { "name": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_id": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk17@7.4.14-5.GA_redhat_00002.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product": { "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_id": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-java-jdk8@7.4.14-5.GA_redhat_00002.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product": { "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_id": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-javadocs@7.4.14-5.GA_redhat_00002.1.el9eap?arch=noarch" } } }, { "category": "product_version", "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product": { "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_id": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/eap7-wildfly-modules@7.4.14-5.GA_redhat_00002.1.el9eap?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src" }, "product_reference": "eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch" }, "product_reference": "eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src" }, "product_reference": "eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src" }, "product_reference": "eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch" }, "product_reference": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src" }, "product_reference": "eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch" }, "product_reference": "eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch" }, "product_reference": "eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" }, "product_reference": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src" }, "product_reference": "eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" }, "product_reference": "eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" }, "product_reference": "eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" }, "product_reference": "eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch" }, "product_reference": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src" }, "product_reference": "eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch" }, "product_reference": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "relates_to_product_reference": "9Base-JBEAP-7.4" }, { "category": "default_component_of", "full_product_name": { "name": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src as a component of Red Hat JBoss EAP 7.4 for RHEL 9", "product_id": "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" }, "product_reference": "eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src", "relates_to_product_reference": "9Base-JBEAP-7.4" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src" ], "known_not_affected": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-4503", "cwe": { "id": "CWE-665", "name": "Improper Initialization" }, "discovery_date": "2022-11-22T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2184751" } ], "notes": [ { "category": "description", "text": "An improper initialization vulnerability was found in Galleon. When using Galleon to provision custom EAP or EAP-XP servers, the servers are created unsecured. This issue could allow an attacker to access remote HTTP services available from the server.", "title": "Vulnerability description" }, { "category": "summary", "text": "eap-galleon: custom provisioning creates unsecured http-invoker", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" ], "known_not_affected": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-4503" }, { "category": "external", "summary": "RHBZ#2184751", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2184751" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-4503", "url": "https://www.cve.org/CVERecord?id=CVE-2023-4503" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4503" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "eap-galleon: custom provisioning creates unsecured http-invoker" }, { "cve": "CVE-2023-5685", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-02T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241822" } ], "notes": [ { "category": "description", "text": "A flaw was found in XNIO. The XNIO NotifierState that can cause a Stack Overflow Exception when the chain of notifier states becomes problematically large can lead to uncontrolled resource management and a possible denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "xnio: StackOverflowException when the chain of notifier states becomes problematically big", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this vulnerability as an Important impact as the uncontrolled resource consumption may lead to Denial of Service (DoS). This might be intentioned by an attacker who is looking to jeopardize an environment.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src" ], "known_not_affected": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-5685" }, { "category": "external", "summary": "RHBZ#2241822", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241822" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-5685", "url": "https://www.cve.org/CVERecord?id=CVE-2023-5685" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5685" } ], "release_date": "2024-03-05T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" }, { "category": "workaround", "details": "There is currently no mitigation available for this vulnerability. Please keep the packages up-to-date as the updates become available.", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "xnio: StackOverflowException when the chain of notifier states becomes problematically big" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src" ], "known_not_affected": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-35887", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2023-09-21T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2240036" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Mina SSHD that could be exploited on certain SFTP servers implemented using the Apache Mina RootedFileSystem. This issue could permit authenticated users to view information outside of their permissions scope.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-mina-sshd: information exposure in SFTP server implementations", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" ], "known_not_affected": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35887" }, { "category": "external", "summary": "RHBZ#2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35887", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35887" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887" } ], "release_date": "2023-07-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-mina-sshd: information exposure in SFTP server implementations" }, { "cve": "CVE-2023-39410", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2023-10-06T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242521" } ], "notes": [ { "category": "description", "text": "A flaw was found in apache-avro. When deserializing untrusted or corrupted data, it is possible for a reader to consume memory beyond the allowed constraints, leading to an out-of-memory error and a denial of service on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src" ], "known_not_affected": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39410" }, { "category": "external", "summary": "RHBZ#2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39410", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39410" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/AVRO-3819", "url": "https://issues.apache.org/jira/browse/AVRO-3819" } ], "release_date": "2023-09-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242803" } ], "notes": [ { "category": "description", "text": "A flaw was found in handling multiplexed streams in the HTTP/2 protocol. A client can repeatedly make a request for a new multiplex stream and immediately send an RST_STREAM frame to cancel it. This creates extra work for the server setting up and tearing down the streams while not hitting any server-side limit for the maximum number of active streams per connection, resulting in a denial of service due to server resource consumption. Red Hat has rated the severity of this flaw as \u0027Important\u0027 as the US Cybersecurity and Infrastructure Security Agency (CISA) declared this vulnerability an active exploit.\r\n\r\nCVE-2023-39325 was assigned for the Rapid Reset Attack in the Go language packages.\r\n\r\nSecurity Bulletin\r\nhttps://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "title": "Vulnerability description" }, { "category": "summary", "text": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)", "title": "Vulnerability summary" }, { "category": "other", "text": "NGINX has been marked as Moderate Impact because, for performance and resource consumption reasons, NGINX limits the number of concurrent streams to a default of 128. In addition, to optimally balance network and server performance, NGINX allows the client to persist HTTP connections for up to 1000 requests by default using an HTTP keepalive.\n\nThe majority of RHEL utilities are not long-running applications; instead, they are command-line tools. These tools utilize Golang package as build-time dependency, which is why they are classified as having a \"Moderate\" level of impact.\n\nrhc component is no longer impacted by CVE-2023-44487 \u0026 CVE-2023-39325.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" ], "known_not_affected": [ "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44487" }, { "category": "external", "summary": "RHBZ#2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44487", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44487" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487" }, { "category": "external", "summary": "https://github.com/dotnet/announcements/issues/277", "url": "https://github.com/dotnet/announcements/issues/277" }, { "category": "external", "summary": "https://pkg.go.dev/vuln/GO-2023-2102", "url": "https://pkg.go.dev/vuln/GO-2023-2102" }, { "category": "external", "summary": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487", "url": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487" }, { "category": "external", "summary": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/", "url": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2023-10-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-04T18:00:03+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n \nFor details on how to apply this update, refer to: https://access.redhat.com/articles/11258", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7639" }, { "category": "workaround", "details": "Users are strongly urged to update their software as soon as fixes are available. \nThere are several mitigation approaches for this flaw. \n\n1. If circumstances permit, users may disable http2 endpoints to circumvent the flaw altogether until a fix is available.\n2. IP-based blocking or flood protection and rate control tools may be used at network endpoints to filter incoming traffic.\n3. Several package specific mitigations are also available. \n a. nginx: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/\n b. netty: https://github.com/netty/netty/security/advisories/GHSA-xpw8-rcwv-8f8p\n c. haproxy: https://www.haproxy.com/blog/haproxy-is-not-affected-by-the-http-2-rapid-reset-attack-cve-2023-44487\n d. nghttp2: https://github.com/nghttp2/nghttp2/security/advisories/GHSA-vx74-f528-fxqg\n e. golang: The default stream concurrency limit in golang is 250 streams (requests) per HTTP/2 connection. This value may be adjusted in the golang.org/x/net/http2 package using the Server.MaxConcurrentStreams setting and the ConfigureServer function which are available in golang.org/x/net/http2.", "product_ids": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-0:2.16.0-17.redhat_00051.1.el9eap.src", "9Base-JBEAP-7.4:eap7-activemq-artemis-cli-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-commons-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-core-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-dto-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hornetq-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-hqclient-protocol-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jdbc-store-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-client-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-jms-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-journal-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-ra-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-selector-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-server-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-service-extensions-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-activemq-artemis-tools-0:2.16.0-17.redhat_00051.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-apache-sshd-0:2.9.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-avro-0:1.11.3-1.redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-guava-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-guava-libraries-0:32.1.1-2.jre_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hal-console-0:3.3.20-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-0:5.3.32-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-hibernate-core-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-hibernate-envers-0:5.3.32-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-0:11.0.18-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-jdbc-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-cachestore-remote-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-client-hotrod-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-component-annotations-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-core-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-commons-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-spi-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-infinispan-hibernate-cache-v53-0:11.0.18-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jandex-0:2.4.4-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-jsp-api_2.3_spec-0:2.0.1-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-marshalling-0:2.0.14-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-marshalling-river-0:2.0.14-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-0:1.10.0-33.Final_redhat_00032.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jboss-server-migration-cli-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-server-migration-core-0:1.10.0-33.Final_redhat_00032.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jboss-xnio-base-0:3.8.11-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jbossws-cxf-0:5.4.9-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-jgroups-0:4.2.23-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-undertow-0:2.2.28-1.SP1_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-weld-core-impl-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-core-jsf-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-ejb-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-jta-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-probe-core-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-weld-web-0:3.1.10-2.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-0:7.4.14-5.GA_redhat_00002.1.el9eap.src", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk11-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk17-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-java-jdk8-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-javadocs-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-modules-0:7.4.14-5.GA_redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-wildfly-transaction-client-0:1.1.16-1.Final_redhat_00001.1.el9eap.src", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.noarch", "9Base-JBEAP-7.4:eap7-yasson-0:1.0.11-4.redhat_00002.1.el9eap.src" ] } ], "threats": [ { "category": "exploit_status", "date": "2023-10-10T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)" } ] }
rhsa-2023_7700
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat build of Quarkus.\n\nRed Hat Product Security has rated this update as having a security impact of\nModerate. A Common Vulnerability Scoring System (CVSS) base score, which gives a\ndetailed severity rating, is available for each vulnerability. For more\ninformation, see the CVE links in the References section.", "title": "Topic" }, { "category": "general", "text": "This release of Red Hat build of Quarkus 2.13.9 includes security updates, bug\nfixes, and enhancements. For more information, see the release notes page listed\nin the References section.\n\nSecurity Fix(es):\n\n* CVE-2023-31582 org.bitbucket.b_c/jose4j: jose4j: Insecure iteration count setting [quarkus-2]\n\n* CVE-2023-39410 org.apache.avro/avro: apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK [quarkus-2]\n\n* CVE-2023-43642 org.xerial.snappy/snappy-java: Missing upper bound check on chunk length in snappy-java can lead to Denial of Service (DoS) impact [quarkus-2] \n\n* CVE-2023-35887 org.apache.sshd/sshd-common: apache-mina-sshd: information exposure in SFTP server implementations [quarkus-2]\n\n* CVE-2023-34453 org.xerial.snappy/snappy-java: snappy-java: Integer overflow in shuffle leads to DoS [quarkus-2]\n\n* CVE-2023-34454 org.xerial.snappy/snappy-java: snappy-java: Integer overflow in compress leads to DoS [quarkus-2]\n\n* CVE-2023-2976 com.google.guava/guava: guava: insecure temporary directory creation [quarkus-2]\n\n* CVE-2023-34462 io.netty/netty-handler: netty: SniHandler 16MB allocation leads to OOM [quarkus-2]\n\n* CVE-2023-34455 org.xerial.snappy/snappy-java: snappy-java: Unchecked chunk length leads to DoS [quarkus-2]\n\n* CVE-2023-6393 io.quarkus/quarkus-cache: quarkus: Potential invalid reuse of context when @CacheResult on a Uni is used [quarkus-2.13]", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:7700", "url": "https://access.redhat.com/errata/RHSA-2023:7700" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_build_of_quarkus/2.13/", "url": "https://access.redhat.com/documentation/en-us/red_hat_build_of_quarkus/2.13/" }, { "category": "external", "summary": "https://access.redhat.com/articles/4966181", "url": "https://access.redhat.com/articles/4966181" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2215393", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215393" }, { "category": "external", "summary": "2215394", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215394" }, { "category": "external", "summary": "2215445", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215445" }, { "category": "external", "summary": "2216888", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2216888" }, { "category": "external", "summary": "2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "2241722", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241722" }, { "category": "external", "summary": "2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "2246370", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246370" }, { "category": "external", "summary": "2253113", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2253113" }, { "category": "external", "summary": "QUARKUS-3781", "url": "https://issues.redhat.com/browse/QUARKUS-3781" }, { "category": "external", "summary": "QUARKUS-3782", "url": "https://issues.redhat.com/browse/QUARKUS-3782" }, { "category": "external", "summary": "QUARKUS-3785", "url": "https://issues.redhat.com/browse/QUARKUS-3785" }, { "category": "external", "summary": "QUARKUS-3787", "url": "https://issues.redhat.com/browse/QUARKUS-3787" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_7700.json" } ], "title": "Red Hat Security Advisory: Red Hat build of Quarkus 2.13.9 release and security update", "tracking": { "current_release_date": "2024-12-01T20:51:18+00:00", "generator": { "date": "2024-12-01T20:51:18+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2023:7700", "initial_release_date": "2023-12-07T14:26:37+00:00", "revision_history": [ { "date": "2023-12-07T14:26:37+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-12-07T14:26:37+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-01T20:51:18+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat build of Quarkus 2.13.9.Final", "product": { "name": "Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final", "product_identification_helper": { "cpe": "cpe:/a:redhat:quarkus:2.13::el8" } } } ], "category": "product_family", "name": "Red Hat build of Quarkus" }, { "category": "product_version", "name": "org.aesh.aesh-2.6.0.redhat-00001.jar", "product": { "name": "org.aesh.aesh-2.6.0.redhat-00001.jar", "product_id": "org.aesh.aesh-2.6.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.aesh/aesh@2.6.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.agroal.agroal-api-1.17.0.redhat-00001.jar", "product": { "name": "io.agroal.agroal-api-1.17.0.redhat-00001.jar", "product_id": "io.agroal.agroal-api-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.agroal/agroal-api@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "product": { "name": "io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "product_id": "io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.agroal/agroal-narayana@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "product": { "name": "io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "product_id": "io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.agroal/agroal-pool@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jetbrains.annotations-17.0.0.jar", "product": { "name": "org.jetbrains.annotations-17.0.0.jar", "product_id": "org.jetbrains.annotations-17.0.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.jetbrains/annotations@17.0.0?type=jar" } } }, { "category": "product_version", "name": "antlr.antlr-2.7.7.redhat-7.jar", "product": { "name": "antlr.antlr-2.7.7.redhat-7.jar", "product_id": "antlr.antlr-2.7.7.redhat-7.jar", "product_identification_helper": { "purl": "pkg:maven/antlr/antlr@2.7.7.redhat-7?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "product": { "name": "org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "product_id": "org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.antlr/antlr4-runtime@4.9.2.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "aopalliance.aopalliance-1.0.0.redhat-00003.jar", "product": { "name": "aopalliance.aopalliance-1.0.0.redhat-00003.jar", "product_id": "aopalliance.aopalliance-1.0.0.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/aopalliance/aopalliance@1.0.0.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "product": { "name": "org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "product_id": "org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.james/apache-mime4j-core@0.8.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "product": { "name": "org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "product_id": "org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.james/apache-mime4j-dom@0.8.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "product": { "name": "org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "product_id": "org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.james/apache-mime4j-storage@0.8.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apiguardian.apiguardian-api-1.1.2.jar", "product": { "name": "org.apiguardian.apiguardian-api-1.1.2.jar", "product_id": "org.apiguardian.apiguardian-api-1.1.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.apiguardian/apiguardian-api@1.1.2?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.arc/arc@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.arc/arc-processor@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.ow2.asm.asm-9.3.0.redhat-00001.jar", "product": { "name": "org.ow2.asm.asm-9.3.0.redhat-00001.jar", "product_id": "org.ow2.asm.asm-9.3.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.ow2.asm/asm@9.3.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "product": { "name": "org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "product_id": "org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.ow2.asm/asm-analysis@9.3.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "product": { "name": "org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "product_id": "org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.ow2.asm/asm-commons@9.3.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "product": { "name": "org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "product_id": "org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.ow2.asm/asm-tree@9.3.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "product": { "name": "org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "product_id": "org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.ow2.asm/asm-util@9.3.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "product": { "name": "com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "product_id": "com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "product_identification_helper": { "purl": "pkg:maven/com.ibm.async/asyncutil@0.1.0.redhat-00010?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "product": { "name": "dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "product_id": "dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "product_identification_helper": { "purl": "pkg:maven/dk.brics.automaton/automaton@1.11.8.redhat-1?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.avro.avro-1.11.3.redhat-00002.jar", "product": { "name": "org.apache.avro.avro-1.11.3.redhat-00002.jar", "product_id": "org.apache.avro.avro-1.11.3.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.avro/avro@1.11.3.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "product": { "name": "org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "product_id": "org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.avro/avro-compiler@1.11.3.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "product": { "name": "org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "product_id": "org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.bouncycastle/bcpkix-jdk15on@1.70.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "product": { "name": "org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "product_id": "org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.bouncycastle/bcprov-jdk15on@1.70.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "product": { "name": "org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "product_id": "org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.bouncycastle/bcutil-jdk15on@1.70.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "product": { "name": "biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "product_id": "biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "product_identification_helper": { "purl": "pkg:maven/biz.aQute.bnd/biz.aQute.bnd.transform@6.3.1?type=jar" } } }, { "category": "product_version", "name": "com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "product": { "name": "com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "product_id": "com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/com.aayushatharva.brotli4j/brotli4j@1.12.0.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.mongodb.bson-4.7.2.jar", "product": { "name": "org.mongodb.bson-4.7.2.jar", "product_id": "org.mongodb.bson-4.7.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.mongodb/bson@4.7.2?type=jar" } } }, { "category": "product_version", "name": "org.mongodb.bson-record-codec-4.7.2.jar", "product": { "name": "org.mongodb.bson-record-codec-4.7.2.jar", "product_id": "org.mongodb.bson-record-codec-4.7.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.mongodb/bson-record-codec@4.7.2?type=jar" } } }, { "category": "product_version", "name": "com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "product": { "name": "com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "product_id": "com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.java-json-tools/btf@1.3.0.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "product": { "name": "net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "product_id": "net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/net.bytebuddy/byte-buddy@1.12.18.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.byteman.byteman-4.0.20.jar", "product": { "name": "org.jboss.byteman.byteman-4.0.20.jar", "product_id": "org.jboss.byteman.byteman-4.0.20.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.byteman/byteman@4.0.20?type=jar" } } }, { "category": "product_version", "name": "org.jboss.byteman.byteman-bmunit-4.0.20.jar", "product": { "name": "org.jboss.byteman.byteman-bmunit-4.0.20.jar", "product_id": "org.jboss.byteman.byteman-bmunit-4.0.20.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.byteman/byteman-bmunit@4.0.20?type=jar" } } }, { "category": "product_version", "name": "org.jboss.byteman.byteman-install-4.0.20.jar", "product": { "name": "org.jboss.byteman.byteman-install-4.0.20.jar", "product_id": "org.jboss.byteman.byteman-install-4.0.20.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.byteman/byteman-install@4.0.20?type=jar" } } }, { "category": "product_version", "name": "org.jboss.byteman.byteman-submit-4.0.20.jar", "product": { "name": "org.jboss.byteman.byteman-submit-4.0.20.jar", "product_id": "org.jboss.byteman.byteman-submit-4.0.20.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.byteman/byteman-submit@4.0.20?type=jar" } } }, { "category": "product_version", "name": "com.mchange.c3p0-0.9.5.4.jar", "product": { "name": "com.mchange.c3p0-0.9.5.4.jar", "product_id": "com.mchange.c3p0-0.9.5.4.jar", "product_identification_helper": { "purl": "pkg:maven/com.mchange/c3p0@0.9.5.4?type=jar" } } }, { "category": "product_version", "name": "com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "product": { "name": "com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "product_id": "com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.ben-manes.caffeine/caffeine@2.9.3.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.checkerframework.checker-qual-3.25.0.jar", "product": { "name": "org.checkerframework.checker-qual-3.25.0.jar", "product_id": "org.checkerframework.checker-qual-3.25.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.checkerframework/checker-qual@3.25.0?type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.classmate-1.5.1.redhat-00003.jar", "product": { "name": "com.fasterxml.classmate-1.5.1.redhat-00003.jar", "product_id": "com.fasterxml.classmate-1.5.1.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml/classmate@1.5.1.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.ongres.scram.client-2.1.0.redhat-00002.jar", "product": { "name": "com.ongres.scram.client-2.1.0.redhat-00002.jar", "product_id": "com.ongres.scram.client-2.1.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/com.ongres.scram/client@2.1.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.ongres.scram.common-2.1.0.redhat-00002.jar", "product": { "name": "com.ongres.scram.common-2.1.0.redhat-00002.jar", "product_id": "com.ongres.scram.common-2.1.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/com.ongres.scram/common@2.1.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.commonmark.commonmark-0.19.0.redhat-00002.jar", "product": { "name": "org.commonmark.commonmark-0.19.0.redhat-00002.jar", "product_id": "org.commonmark.commonmark-0.19.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.commonmark/commonmark@0.19.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "commons-cli.commons-cli-1.4.0.redhat-00001.jar", "product": { "name": "commons-cli.commons-cli-1.4.0.redhat-00001.jar", "product_id": "commons-cli.commons-cli-1.4.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/commons-cli/commons-cli@1.4.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "commons-codec.commons-codec-1.15.0.redhat-00014.jar", "product": { "name": "commons-codec.commons-codec-1.15.0.redhat-00014.jar", "product_id": "commons-codec.commons-codec-1.15.0.redhat-00014.jar", "product_identification_helper": { "purl": "pkg:maven/commons-codec/commons-codec@1.15.0.redhat-00014?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "product": { "name": "org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "product_id": "org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.commons/commons-compress@1.21.0.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "commons-io.commons-io-2.11.0.redhat-00003.jar", "product": { "name": "commons-io.commons-io-2.11.0.redhat-00003.jar", "product_id": "commons-io.commons-io-2.11.0.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/commons-io/commons-io@2.11.0.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "product": { "name": "org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "product_id": "org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.commons/commons-lang3@3.12.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "commons-logging.commons-logging-1.2.0.redhat-00008.jar", "product": { "name": "commons-logging.commons-logging-1.2.0.redhat-00008.jar", "product_id": "commons-logging.commons-logging-1.2.0.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/commons-logging/commons-logging@1.2.0.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "product": { "name": "org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "product_id": "org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.logging/commons-logging-jboss-logging@1.0.0.Final-redhat-1?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.commons.commons-math3-3.2.jar", "product": { "name": "org.apache.commons.commons-math3-3.2.jar", "product_id": "org.apache.commons.commons-math3-3.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.commons/commons-math3@3.2?type=jar" } } }, { "category": "product_version", "name": "org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "product": { "name": "org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "product_id": "org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.commons/commons-text@1.10.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "product": { "name": "com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "product_id": "com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/com.cronutils/cron-utils@9.2.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.database-commons-1.17.3.jar", "product": { "name": "org.testcontainers.database-commons-1.17.3.jar", "product_id": "org.testcontainers.database-commons-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/database-commons@1.17.3?type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.db2-1.17.3.jar", "product": { "name": "org.testcontainers.db2-1.17.3.jar", "product_id": "org.testcontainers.db2-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/db2@1.17.3?type=jar" } } }, { "category": "product_version", "name": "io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "product": { "name": "io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "product_id": "io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/dekorate-core@2.11.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.derby.derby-10.14.2.0.jar", "product": { "name": "org.apache.derby.derby-10.14.2.0.jar", "product_id": "org.apache.derby.derby-10.14.2.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.derby/derby@10.14.2.0?type=jar" } } }, { "category": "product_version", "name": "org.apache.derby.derbyclient-10.14.2.0.jar", "product": { "name": "org.apache.derby.derbyclient-10.14.2.0.jar", "product_id": "org.apache.derby.derbyclient-10.14.2.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.derby/derbyclient@10.14.2.0?type=jar" } } }, { "category": "product_version", "name": "org.apache.derby.derbynet-10.14.2.0.jar", "product": { "name": "org.apache.derby.derbynet-10.14.2.0.jar", "product_id": "org.apache.derby.derbynet-10.14.2.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.derby/derbynet@10.14.2.0?type=jar" } } }, { "category": "product_version", "name": "org.apache.derby.derbytools-10.14.2.0.jar", "product": { "name": "org.apache.derby.derbytools-10.14.2.0.jar", "product_id": "org.apache.derby.derbytools-10.14.2.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.derby/derbytools@10.14.2.0?type=jar" } } }, { "category": "product_version", "name": "io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "product": { "name": "io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "product_id": "io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/docker-annotations@2.11.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.github.docker-java.docker-java-api-3.2.13.jar", "product": { "name": "com.github.docker-java.docker-java-api-3.2.13.jar", "product_id": "com.github.docker-java.docker-java-api-3.2.13.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.docker-java/docker-java-api@3.2.13?type=jar" } } }, { "category": "product_version", "name": "com.github.docker-java.docker-java-transport-3.2.13.jar", "product": { "name": "com.github.docker-java.docker-java-transport-3.2.13.jar", "product_id": "com.github.docker-java.docker-java-transport-3.2.13.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.docker-java/docker-java-transport@3.2.13?type=jar" } } }, { "category": "product_version", "name": "com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "product": { "name": "com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "product_id": "com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.docker-java/docker-java-transport-zerodep@3.2.13?type=jar" } } }, { "category": "product_version", "name": "org.rnorth.duct-tape.duct-tape-1.0.8.jar", "product": { "name": "org.rnorth.duct-tape.duct-tape-1.0.8.jar", "product_id": "org.rnorth.duct-tape.duct-tape-1.0.8.jar", "product_identification_helper": { "purl": "pkg:maven/org.rnorth.duct-tape/duct-tape@1.0.8?type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.elasticsearch-1.17.3.jar", "product": { "name": "org.testcontainers.elasticsearch-1.17.3.jar", "product_id": "org.testcontainers.elasticsearch-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/elasticsearch@1.17.3?type=jar" } } }, { "category": "product_version", "name": "org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "product": { "name": "org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "product_id": "org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.elasticsearch.client/elasticsearch-rest-client@8.4.3.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "product": { "name": "org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "product_id": "org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.elasticsearch.client/elasticsearch-rest-client-sniffer@8.4.3.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "product": { "name": "com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "product_id": "com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.errorprone/error_prone_annotations@2.15.0.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "product": { "name": "com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "product_id": "com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.guava/failureaccess@1.0.1.redhat-00012?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.freemarker.freemarker-2.3.31.redhat-00001.jar", "product": { "name": "org.freemarker.freemarker-2.3.31.redhat-00001.jar", "product_id": "org.freemarker.freemarker-2.3.31.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.freemarker/freemarker@2.3.31.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.github.mifmif.generex-1.0.2.redhat-00003.jar", "product": { "name": "com.github.mifmif.generex-1.0.2.redhat-00003.jar", "product_id": "com.github.mifmif.generex-1.0.2.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.mifmif/generex@1.0.2.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "product": { "name": "io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "product_id": "io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.gizmo/gizmo@1.1.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "product": { "name": "org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "product_id": "org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.graalvm.sdk/graal-sdk@22.3.4.0-1-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "product": { "name": "com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "product_id": "com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/com.graphql-java/graphql-java@19.4.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.grpc.grpc-api-1.49.0.redhat-00002.jar", "product": { "name": "io.grpc.grpc-api-1.49.0.redhat-00002.jar", "product_id": "io.grpc.grpc-api-1.49.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.grpc/grpc-api@1.49.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.grpc.grpc-context-1.49.0.redhat-00002.jar", "product": { "name": "io.grpc.grpc-context-1.49.0.redhat-00002.jar", "product_id": "io.grpc.grpc-context-1.49.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.grpc/grpc-context@1.49.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.grpc.grpc-core-1.49.0.redhat-00002.jar", "product": { "name": "io.grpc.grpc-core-1.49.0.redhat-00002.jar", "product_id": "io.grpc.grpc-core-1.49.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.grpc/grpc-core@1.49.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "product": { "name": "io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "product_id": "io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.grpc/grpc-netty@1.49.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "product": { "name": "io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "product_id": "io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.grpc/grpc-protobuf@1.49.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "product": { "name": "io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "product_id": "io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.grpc/grpc-protobuf-lite@1.49.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "product": { "name": "io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "product_id": "io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.grpc/grpc-stub@1.49.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.code.gson.gson-2.9.1.redhat-00003.jar", "product": { "name": "com.google.code.gson.gson-2.9.1.redhat-00003.jar", "product_id": "com.google.code.gson.gson-2.9.1.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.code.gson/gson@2.9.1.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "product": { "name": "com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "product_id": "com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.guava/guava@32.0.1.jre-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "product": { "name": "com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "product_id": "com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.inject/guice@4.0.0.redhat-00003?classifier=no_aop\u0026repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.h2database.h2-2.1.214.jar", "product": { "name": "com.h2database.h2-2.1.214.jar", "product_id": "com.h2database.h2-2.1.214.jar", "product_identification_helper": { "purl": "pkg:maven/com.h2database/h2@2.1.214?type=jar" } } }, { "category": "product_version", "name": "org.hamcrest.hamcrest-core-1.3.jar", "product": { "name": "org.hamcrest.hamcrest-core-1.3.jar", "product_id": "org.hamcrest.hamcrest-core-1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.hamcrest/hamcrest-core@1.3?type=jar" } } }, { "category": "product_version", "name": "org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "product": { "name": "org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "product_id": "org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.hdrhistogram/HdrHistogram@2.1.12.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "product": { "name": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "product_id": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.common/hibernate-commons-annotations@5.1.2.Final?type=jar" } } }, { "category": "product_version", "name": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "product": { "name": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "product_id": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.common/hibernate-commons-annotations@5.1.2.Final-redhat-00006?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "product": { "name": "org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "product_id": "org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate/hibernate-core@5.6.15.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "product": { "name": "org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "product_id": "org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate/hibernate-graalvm@5.6.15.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "product": { "name": "org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "product_id": "org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.reactive/hibernate-reactive-core@1.1.8.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "product": { "name": "org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "product_id": "org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.search/hibernate-search-backend-elasticsearch@6.1.7.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "product": { "name": "org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "product_id": "org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.search/hibernate-search-backend-lucene@6.1.5.Final?type=jar" } } }, { "category": "product_version", "name": "org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "product": { "name": "org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "product_id": "org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.search/hibernate-search-engine@6.1.7.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "product": { "name": "org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "product_id": "org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.search/hibernate-search-mapper-orm@6.1.7.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "product": { "name": "org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "product_id": "org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.search/hibernate-search-mapper-pojo-base@6.1.7.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "product": { "name": "org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "product_id": "org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.search/hibernate-search-util-common@6.1.7.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "product": { "name": "org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "product_id": "org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.search/hibernate-search-v5migrationhelper-engine@6.1.5.Final?type=jar" } } }, { "category": "product_version", "name": "org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "product": { "name": "org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "product_id": "org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate.validator/hibernate-validator@6.2.5.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.zaxxer.HikariCP-java7-2.4.13.jar", "product": { "name": "com.zaxxer.HikariCP-java7-2.4.13.jar", "product_id": "com.zaxxer.HikariCP-java7-2.4.13.jar", "product_identification_helper": { "purl": "pkg:maven/com.zaxxer/HikariCP-java7@2.4.13?type=jar" } } }, { "category": "product_version", "name": "com.carrotsearch.hppc-0.8.1.jar", "product": { "name": "com.carrotsearch.hppc-0.8.1.jar", "product_id": "com.carrotsearch.hppc-0.8.1.jar", "product_identification_helper": { "purl": "pkg:maven/com.carrotsearch/hppc@0.8.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "product": { "name": "org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "product_id": "org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.httpcomponents/httpasyncclient@4.1.5.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "product": { "name": "org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "product_id": "org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.httpcomponents/httpclient@4.5.13.redhat-00006?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "product": { "name": "org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "product_id": "org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.httpcomponents/httpcore@4.4.15.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "product": { "name": "org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "product_id": "org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.httpcomponents/httpcore-nio@4.4.15.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-anchored-keys@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "product": { "name": "org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "product_id": "org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-api@14.0.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-cachestore-jdbc@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-cachestore-jdbc-common@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-cachestore-remote@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-cachestore-rocksdb@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-cachestore-sql@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-cli-client@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "product": { "name": "org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "product_id": "org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-client-hotrod@14.0.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-client-rest@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-cloudevents-integration@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-clustered-counter@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-clustered-lock@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "product": { "name": "org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "product_id": "org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-commons@14.0.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-commons-test@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-core-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-core-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-core-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-core@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-jboss-marshalling@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-multimap-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-multimap-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-multimap-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-multimap@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-objectfilter@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-query-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-query-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-query-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-query@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-query-core-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-query-core-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-query-core-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-query-core@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "product": { "name": "org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "product_id": "org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-query-dsl@14.0.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "product": { "name": "org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "product_id": "org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-remote-query-client@14.0.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-remote-query-server@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-scripting-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-scripting-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-scripting-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-scripting@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-core-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-core-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-core-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-core@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-hotrod@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-memcached@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-resp@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-rest@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-router-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-router-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-router-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-router@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-runtime@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-server-testdriver-core@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-tasks-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-tasks-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-tasks-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-tasks@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "product": { "name": "org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "product_id": "org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan/infinispan-tasks-api@14.0.9.Final?type=jar" } } }, { "category": "product_version", "name": "com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "product": { "name": "com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "product_id": "com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.sun.istack/istack-commons-runtime@3.0.10.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "product": { "name": "com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "product_id": "com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.j2objc/j2objc-annotations@2.8.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.core/jackson-annotations@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.core/jackson-core@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "product": { "name": "com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "product_id": "com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.java-json-tools/jackson-coreutils@2.0.0.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "product": { "name": "com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "product_id": "com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.core/jackson-databind@2.13.4.2-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.dataformat/jackson-dataformat-properties@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.dataformat/jackson-dataformat-yaml@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.datatype/jackson-datatype-jdk8@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.datatype/jackson-datatype-jsr310@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.jaxrs/jackson-jaxrs-base@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.jaxrs/jackson-jaxrs-json-provider@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.module/jackson-module-jaxb-annotations@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "product": { "name": "com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "product_id": "com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.fasterxml.jackson.module/jackson-module-parameter-names@2.13.4.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "product": { "name": "io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "product_id": "io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.jaegertracing/jaeger-core@1.8.1.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "product": { "name": "io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "product_id": "io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.jaegertracing/jaeger-thrift@1.8.1.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "product": { "name": "com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "product_id": "com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/com.sun.activation/jakarta.activation@1.2.1.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "product": { "name": "jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "product_id": "jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.activation/jakarta.activation-api@1.2.1.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "product": { "name": "jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "product_id": "jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.annotation/jakarta.annotation-api@1.3.5.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "product": { "name": "org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "product_id": "org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.glassfish/jakarta.el@3.0.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "product": { "name": "jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "product_id": "jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.el/jakarta.el-api@3.0.3.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "product": { "name": "jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "product_id": "jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.enterprise/jakarta.enterprise.cdi-api@2.0.2.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "product": { "name": "jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "product_id": "jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.inject/jakarta.inject-api@1.0.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "product": { "name": "jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "product_id": "jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.interceptor/jakarta.interceptor-api@1.2.5.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.glassfish.jakarta.json-1.1.6-module.jar", "product": { "name": "org.glassfish.jakarta.json-1.1.6-module.jar", "product_id": "org.glassfish.jakarta.json-1.1.6-module.jar", "product_identification_helper": { "purl": "pkg:maven/org.glassfish/jakarta.json@1.1.6?classifier=module\u0026type=jar" } } }, { "category": "product_version", "name": "org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "product": { "name": "org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "product_id": "org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.glassfish/jakarta.json@1.1.6.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "product": { "name": "jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "product_id": "jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.json.bind/jakarta.json.bind-api@1.0.2.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "product": { "name": "com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "product_id": "com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/com.sun.mail/jakarta.mail@1.6.7.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "product": { "name": "jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "product_id": "jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.persistence/jakarta.persistence-api@2.2.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "product": { "name": "jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "product_id": "jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.servlet/jakarta.servlet-api@4.0.3.redhat-00006?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "product": { "name": "jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "product_id": "jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.transaction/jakarta.transaction-api@1.3.3.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "product": { "name": "jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "product_id": "jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.validation/jakarta.validation-api@2.0.2.redhat-00007?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "product": { "name": "jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "product_id": "jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.websocket/jakarta.websocket-api@1.1.2.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "product": { "name": "jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "product_id": "jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/jakarta.xml.bind/jakarta.xml.bind-api@2.3.3.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "product": { "name": "org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "product_id": "org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss/jandex@2.4.3.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.fusesource.jansi.jansi-1.18.jar", "product": { "name": "org.fusesource.jansi.jansi-1.18.jar", "product_id": "org.fusesource.jansi.jansi-1.18.jar", "product_identification_helper": { "purl": "pkg:maven/org.fusesource.jansi/jansi@1.18?type=jar" } } }, { "category": "product_version", "name": "org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "product": { "name": "org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "product_id": "org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.fusesource.jansi/jansi@1.18.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "product": { "name": "com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "product_id": "com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/com.graphql-java/java-dataloader@3.2.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "product": { "name": "com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "product_id": "com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.javaparser/javaparser-core@3.24.2.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "product": { "name": "org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "product_id": "org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.javassist/javassist@3.29.1.GA-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "product": { "name": "javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "product_id": "javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/javax.activation/javax.activation-api@1.2.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.glassfish.javax.json-1.1.4.jar", "product": { "name": "org.glassfish.javax.json-1.1.4.jar", "product_id": "org.glassfish.javax.json-1.1.4.jar", "product_identification_helper": { "purl": "pkg:maven/org.glassfish/javax.json@1.1.4?type=jar" } } }, { "category": "product_version", "name": "javax.persistence.javax.persistence-api-2.2.jar", "product": { "name": "javax.persistence.javax.persistence-api-2.2.jar", "product_id": "javax.persistence.javax.persistence-api-2.2.jar", "product_identification_helper": { "purl": "pkg:maven/javax.persistence/javax.persistence-api@2.2?type=jar" } } }, { "category": "product_version", "name": "javax.transaction.javax.transaction-api-1.3.jar", "product": { "name": "javax.transaction.javax.transaction-api-1.3.jar", "product_id": "javax.transaction.javax.transaction-api-1.3.jar", "product_identification_helper": { "purl": "pkg:maven/javax.transaction/javax.transaction-api@1.3?type=jar" } } }, { "category": "product_version", "name": "javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "product": { "name": "javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "product_id": "javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/javax.xml.bind/jaxb-api@2.3.1.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "product": { "name": "org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "product_id": "org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.glassfish.jaxb/jaxb-runtime@2.3.3.b02-redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "product": { "name": "org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "product_id": "org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.spec.javax.resource/jboss-connector-api_1.7_spec@1.0.0.Final?type=jar" } } }, { "category": "product_version", "name": "org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "product": { "name": "org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "product_id": "org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.spec.javax.interceptor/jboss-interceptors-api_1.2_spec@2.0.0.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "product": { "name": "org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "product_id": "org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.spec.javax.xml.bind/jboss-jaxb-api_2.3_spec@2.0.0.Final-redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "product": { "name": "org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "product_id": "org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.spec.javax.ws.rs/jboss-jaxrs-api_2.1_spec@2.0.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "product": { "name": "org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "product_id": "org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.logging/jboss-logging@3.5.0.Final-redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "product": { "name": "org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "product_id": "org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.logging/jboss-logging-annotations@2.2.1.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "product": { "name": "org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "product_id": "org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.logmanager/jboss-logmanager-embedded@1.0.10.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "product": { "name": "org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "product_id": "org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.marshalling/jboss-marshalling-osgi@2.1.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "product": { "name": "org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "product_id": "org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.metadata/jboss-metadata-common@15.1.0.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "product": { "name": "org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "product_id": "org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.metadata/jboss-metadata-web@15.1.0.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "product": { "name": "org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "product_id": "org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.threads/jboss-threads@3.4.3.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "product": { "name": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "product_id": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.spec.javax.transaction/jboss-transaction-api_1.2_spec@1.0.0.Alpha3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "product": { "name": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "product_id": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.spec.javax.transaction/jboss-transaction-api_1.2_spec@1.1.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "product": { "name": "org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "product_id": "org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss/jboss-transaction-spi@7.6.0.Final-redhat-1?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.ibm.db2.jcc-11.5.7.0.jar", "product": { "name": "com.ibm.db2.jcc-11.5.7.0.jar", "product_id": "com.ibm.db2.jcc-11.5.7.0.jar", "product_identification_helper": { "purl": "pkg:maven/com.ibm.db2/jcc@11.5.7.0?type=jar" } } }, { "category": "product_version", "name": "org.slf4j.jcl-over-slf4j-1.7.32.jar", "product": { "name": "org.slf4j.jcl-over-slf4j-1.7.32.jar", "product_id": "org.slf4j.jcl-over-slf4j-1.7.32.jar", "product_identification_helper": { "purl": "pkg:maven/org.slf4j/jcl-over-slf4j@1.7.32?type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.jdbc-1.17.3.jar", "product": { "name": "org.testcontainers.jdbc-1.17.3.jar", "product_id": "org.testcontainers.jdbc-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/jdbc@1.17.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "product": { "name": "org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "product_id": "org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.jdeparser/jdeparser@2.0.3.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jdom.jdom-1.1.3.jar", "product": { "name": "org.jdom.jdom-1.1.3.jar", "product_id": "org.jdom.jdom-1.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jdom/jdom@1.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jgroups.jgroups-5.2.12.Final.jar", "product": { "name": "org.jgroups.jgroups-5.2.12.Final.jar", "product_id": "org.jgroups.jgroups-5.2.12.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.jgroups/jgroups@5.2.12.Final?type=jar" } } }, { "category": "product_version", "name": "org.openjdk.jmh.jmh-core-1.23.jar", "product": { "name": "org.openjdk.jmh.jmh-core-1.23.jar", "product_id": "org.openjdk.jmh.jmh-core-1.23.jar", "product_identification_helper": { "purl": "pkg:maven/org.openjdk.jmh/jmh-core@1.23?type=jar" } } }, { "category": "product_version", "name": "net.java.dev.jna.jna-5.8.0.jar", "product": { "name": "net.java.dev.jna.jna-5.8.0.jar", "product_id": "net.java.dev.jna.jna-5.8.0.jar", "product_identification_helper": { "purl": "pkg:maven/net.java.dev.jna/jna@5.8.0?type=jar" } } }, { "category": "product_version", "name": "net.sf.jopt-simple.jopt-simple-4.6.jar", "product": { "name": "net.sf.jopt-simple.jopt-simple-4.6.jar", "product_id": "net.sf.jopt-simple.jopt-simple-4.6.jar", "product_identification_helper": { "purl": "pkg:maven/net.sf.jopt-simple/jopt-simple@4.6?type=jar" } } }, { "category": "product_version", "name": "org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "product": { "name": "org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "product_id": "org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.bitbucket.b_c/jose4j@0.9.3.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "product": { "name": "com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "product_id": "com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.java-json-tools/json-patch@1.13.0.redhat-00007?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jsoup.jsoup-1.15.3.redhat-00003.jar", "product": { "name": "org.jsoup.jsoup-1.15.3.redhat-00003.jar", "product_id": "org.jsoup.jsoup-1.15.3.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.jsoup/jsoup@1.15.3.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "product": { "name": "com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "product_id": "com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.code.findbugs/jsr305@3.0.2.redhat-00016?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.locationtech.jts.jts-core-1.17.0.jar", "product": { "name": "org.locationtech.jts.jts-core-1.17.0.jar", "product_id": "org.locationtech.jts.jts-core-1.17.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.locationtech.jts/jts-core@1.17.0?type=jar" } } }, { "category": "product_version", "name": "junit.junit-4.13.2.jar", "product": { "name": "junit.junit-4.13.2.jar", "product_id": "junit.junit-4.13.2.jar", "product_identification_helper": { "purl": "pkg:maven/junit/junit@4.13.2?type=jar" } } }, { "category": "product_version", "name": "org.junit.jupiter.junit-jupiter-5.9.1.jar", "product": { "name": "org.junit.jupiter.junit-jupiter-5.9.1.jar", "product_id": "org.junit.jupiter.junit-jupiter-5.9.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.junit.jupiter/junit-jupiter@5.9.1?type=jar" } } }, { "category": "product_version", "name": "org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "product": { "name": "org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "product_id": "org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.junit.jupiter/junit-jupiter-api@5.9.1?type=jar" } } }, { "category": "product_version", "name": "org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "product": { "name": "org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "product_id": "org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.junit.jupiter/junit-jupiter-engine@5.9.1?type=jar" } } }, { "category": "product_version", "name": "org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "product": { "name": "org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "product_id": "org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.junit.jupiter/junit-jupiter-params@5.9.1?type=jar" } } }, { "category": "product_version", "name": "org.junit.platform.junit-platform-commons-1.9.1.jar", "product": { "name": "org.junit.platform.junit-platform-commons-1.9.1.jar", "product_id": "org.junit.platform.junit-platform-commons-1.9.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.junit.platform/junit-platform-commons@1.9.1?type=jar" } } }, { "category": "product_version", "name": "org.junit.platform.junit-platform-engine-1.9.1.jar", "product": { "name": "org.junit.platform.junit-platform-engine-1.9.1.jar", "product_id": "org.junit.platform.junit-platform-engine-1.9.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.junit.platform/junit-platform-engine@1.9.1?type=jar" } } }, { "category": "product_version", "name": "org.junit.platform.junit-platform-launcher-1.9.1.jar", "product": { "name": "org.junit.platform.junit-platform-launcher-1.9.1.jar", "product_id": "org.junit.platform.junit-platform-launcher-1.9.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.junit.platform/junit-platform-launcher@1.9.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "product": { "name": "org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "product_id": "org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.kafka/kafka-clients@3.2.3.redhat-00016?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "product": { "name": "org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "product_id": "org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.kafka/kafka-streams@3.2.3.redhat-00016?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "product": { "name": "org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "product_id": "org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.keycloak/keycloak-adapter-core@18.0.6.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "product": { "name": "org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "product_id": "org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.keycloak/keycloak-adapter-spi@18.0.6.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "product": { "name": "org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "product_id": "org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.keycloak/keycloak-authz-client@18.0.6.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "product": { "name": "org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "product_id": "org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.keycloak/keycloak-common@18.0.6.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "product": { "name": "org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "product_id": "org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.keycloak/keycloak-core@18.0.6.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "product": { "name": "io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "product_id": "io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/knative-annotations@2.11.3.redhat-00001?classifier=noapt\u0026repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.knative-client-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.knative-client-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.knative-client-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/knative-client@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.knative-model-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.knative-model-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.knative-model-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/knative-model@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "product": { "name": "io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "product_id": "io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/kubernetes-annotations@2.11.3.redhat-00001?classifier=noapt\u0026repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-client@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-admissionregistration@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-apiextensions@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-apps@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-autoscaling@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-batch@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-certificates@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-common@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-coordination@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-core@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-discovery@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-events@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-extensions@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-flowcontrol@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-metrics@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-networking@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-node@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-policy@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-rbac@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-scheduling@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/kubernetes-model-storageclass@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.latencyutils.LatencyUtils-2.0.3.jar", "product": { "name": "org.latencyutils.LatencyUtils-2.0.3.jar", "product_id": "org.latencyutils.LatencyUtils-2.0.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.latencyutils/LatencyUtils@2.0.3?type=jar" } } }, { "category": "product_version", "name": "org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "product": { "name": "org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "product_id": "org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.latencyutils/LatencyUtils@2.0.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "product": { "name": "org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "product_id": "org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.thrift/libthrift@0.15.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "product": { "name": "org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "product_id": "org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.logging.log4j/log4j-api@2.19.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.logging.log4j.log4j-core-2.20.0.jar", "product": { "name": "org.apache.logging.log4j.log4j-core-2.20.0.jar", "product_id": "org.apache.logging.log4j.log4j-core-2.20.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.logging.log4j/log4j-core@2.20.0?type=jar" } } }, { "category": "product_version", "name": "org.apache.logging.log4j.log4j-jul-2.20.0.jar", "product": { "name": "org.apache.logging.log4j.log4j-jul-2.20.0.jar", "product_id": "org.apache.logging.log4j.log4j-jul-2.20.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.logging.log4j/log4j-jul@2.20.0?type=jar" } } }, { "category": "product_version", "name": "org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "product": { "name": "org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "product_id": "org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.logging.log4j/log4j-slf4j-impl@2.20.0?type=jar" } } }, { "category": "product_version", "name": "com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "product": { "name": "com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "product_id": "com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "product_identification_helper": { "purl": "pkg:maven/com.squareup.okhttp3/logging-interceptor@3.14.9.redhat-00010?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "product": { "name": "org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "product_id": "org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.lucene/lucene-analyzers-common@8.11.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.lucene.lucene-core-8.11.1.jar", "product": { "name": "org.apache.lucene.lucene-core-8.11.1.jar", "product_id": "org.apache.lucene.lucene-core-8.11.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.lucene/lucene-core@8.11.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.lucene.lucene-facet-8.11.1.jar", "product": { "name": "org.apache.lucene.lucene-facet-8.11.1.jar", "product_id": "org.apache.lucene.lucene-facet-8.11.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.lucene/lucene-facet@8.11.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.lucene.lucene-join-8.11.1.jar", "product": { "name": "org.apache.lucene.lucene-join-8.11.1.jar", "product_id": "org.apache.lucene.lucene-join-8.11.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.lucene/lucene-join@8.11.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.lucene.lucene-queries-8.11.1.jar", "product": { "name": "org.apache.lucene.lucene-queries-8.11.1.jar", "product_id": "org.apache.lucene.lucene-queries-8.11.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.lucene/lucene-queries@8.11.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.lucene.lucene-queryparser-8.11.1.jar", "product": { "name": "org.apache.lucene.lucene-queryparser-8.11.1.jar", "product_id": "org.apache.lucene.lucene-queryparser-8.11.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.lucene/lucene-queryparser@8.11.1?type=jar" } } }, { "category": "product_version", "name": "org.lz4.lz4-java-1.8.0.redhat-00005.jar", "product": { "name": "org.lz4.lz4-java-1.8.0.redhat-00005.jar", "product_id": "org.lz4.lz4-java-1.8.0.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/org.lz4/lz4-java@1.8.0.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.mariadb-1.17.3.jar", "product": { "name": "org.testcontainers.mariadb-1.17.3.jar", "product_id": "org.testcontainers.mariadb-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/mariadb@1.17.3?type=jar" } } }, { "category": "product_version", "name": "org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "product": { "name": "org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "product_id": "org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.mariadb.jdbc/mariadb-java-client@3.0.8.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-artifact@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-builder-support@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-core@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-embedder@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-model@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-model-builder@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.maven-model-helper-20.jar", "product": { "name": "io.fabric8.maven-model-helper-20.jar", "product_id": "io.fabric8.maven-model-helper-20.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/maven-model-helper@20?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "product": { "name": "org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "product_id": "org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.plugin-tools/maven-plugin-annotations@3.6.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-plugin-api@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-repository-metadata@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "product": { "name": "org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "product_id": "org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.resolver/maven-resolver-api@1.6.3?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "product": { "name": "org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "product_id": "org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.resolver/maven-resolver-connector-basic@1.6.3?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "product": { "name": "org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "product_id": "org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.resolver/maven-resolver-impl@1.6.3?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-resolver-provider@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "product": { "name": "org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "product_id": "org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.resolver/maven-resolver-spi@1.6.3?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "product": { "name": "org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "product_id": "org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.resolver/maven-resolver-transport-wagon@1.6.3?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "product": { "name": "org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "product_id": "org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.resolver/maven-resolver-util@1.6.3?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-settings@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "product": { "name": "org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "product_id": "org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven/maven-settings-builder@3.8.6.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "product": { "name": "org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "product_id": "org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.shared/maven-shared-utils@3.3.4?type=jar" } } }, { "category": "product_version", "name": "com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "product": { "name": "com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "product_id": "com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.mchange/mchange-commons-java@0.2.15.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "product": { "name": "io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "product_id": "io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.micrometer/micrometer-core@1.9.4.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "product": { "name": "io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "product_id": "io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.micrometer/micrometer-registry-prometheus@1.9.4.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "product": { "name": "org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "product_id": "org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.config/microprofile-config-api@2.0.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "product": { "name": "org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "product_id": "org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.context-propagation/microprofile-context-propagation-api@1.2.0.redhat-00012?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "product": { "name": "org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "product_id": "org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.fault-tolerance/microprofile-fault-tolerance-api@3.0.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "product": { "name": "org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "product_id": "org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.graphql/microprofile-graphql-api@1.1.0.redhat-00010?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "product": { "name": "org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "product_id": "org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.health/microprofile-health-api@3.1.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "product": { "name": "org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "product_id": "org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.jwt/microprofile-jwt-auth-api@1.2.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "product": { "name": "org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "product_id": "org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.metrics/microprofile-metrics-api@3.0.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "product": { "name": "org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "product_id": "org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.openapi/microprofile-openapi-api@2.0.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "product": { "name": "org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "product_id": "org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.opentracing/microprofile-opentracing-api@2.0.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "product": { "name": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "product_id": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.reactive-streams-operators/microprofile-reactive-streams-operators-api@1.0.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "product": { "name": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "product_id": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.reactive-streams-operators/microprofile-reactive-streams-operators-core@1.0.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "product": { "name": "org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "product_id": "org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.microprofile.rest.client/microprofile-rest-client-api@2.0.0.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "product": { "name": "org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "product_id": "org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.twdata.maven/mojo-executor@2.3.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.mongodb-1.17.3.jar", "product": { "name": "org.testcontainers.mongodb-1.17.3.jar", "product_id": "org.testcontainers.mongodb-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/mongodb@1.17.3?type=jar" } } }, { "category": "product_version", "name": "org.mongodb.mongodb-crypt-1.5.2.jar", "product": { "name": "org.mongodb.mongodb-crypt-1.5.2.jar", "product_id": "org.mongodb.mongodb-crypt-1.5.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.mongodb/mongodb-crypt@1.5.2?type=jar" } } }, { "category": "product_version", "name": "org.mongodb.mongodb-driver-core-4.7.2.jar", "product": { "name": "org.mongodb.mongodb-driver-core-4.7.2.jar", "product_id": "org.mongodb.mongodb-driver-core-4.7.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.mongodb/mongodb-driver-core@4.7.2?type=jar" } } }, { "category": "product_version", "name": "org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "product": { "name": "org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "product_id": "org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.mongodb/mongodb-driver-reactivestreams@4.7.2?type=jar" } } }, { "category": "product_version", "name": "org.mongodb.mongodb-driver-sync-4.7.2.jar", "product": { "name": "org.mongodb.mongodb-driver-sync-4.7.2.jar", "product_id": "org.mongodb.mongodb-driver-sync-4.7.2.jar", "product_identification_helper": { "purl": "pkg:maven/org.mongodb/mongodb-driver-sync@4.7.2?type=jar" } } }, { "category": "product_version", "name": "com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "product": { "name": "com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "product_id": "com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.java-json-tools/msg-simple@1.2.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "product": { "name": "com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "product_id": "com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "product_identification_helper": { "purl": "pkg:maven/com.microsoft.sqlserver/mssql-jdbc@11.2.0.jre11?type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.mssqlserver-1.17.3.jar", "product": { "name": "org.testcontainers.mssqlserver-1.17.3.jar", "product_id": "org.testcontainers.mssqlserver-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/mssqlserver@1.17.3?type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/mutiny@1.7.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/mutiny-reactive-streams-operators@1.7.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/mutiny-smallrye-context-propagation@1.7.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.mysql-1.17.3.jar", "product": { "name": "org.testcontainers.mysql-1.17.3.jar", "product_id": "org.testcontainers.mysql-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/mysql@1.17.3?type=jar" } } }, { "category": "product_version", "name": "mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "product": { "name": "mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "product_id": "mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/mysql/mysql-connector-java@8.0.30.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "product": { "name": "org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "product_id": "org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.narayana.jta/narayana-jta@5.13.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "product": { "name": "org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "product_id": "org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.narayana.jts/narayana-jts-integration@5.13.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "product": { "name": "com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "product_id": "com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/com.aayushatharva.brotli4j/native-linux-x86_64@1.12.0.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-buffer@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-codec@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-codec-dns@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-codec-haproxy@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-codec-http@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-codec-http2@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-codec-socks@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-common@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-handler@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-handler-proxy@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "product": { "name": "io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "product_id": "io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty.incubator/netty-incubator-transport-classes-io_uring@0.0.14.Final?type=jar" } } }, { "category": "product_version", "name": "io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "product": { "name": "io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "product_id": "io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty.incubator/netty-incubator-transport-native-io_uring@0.0.14.Final?type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-resolver@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-resolver-dns@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-transport@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-transport-classes-epoll@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "product": { "name": "io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "product_id": "io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-transport-native-epoll@4.1.100.Final?classifier=linux-aarch_64\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "product": { "name": "io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "product_id": "io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-transport-native-epoll@4.1.100.Final-redhat-00001?classifier=linux-x86_64\u0026repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "product": { "name": "io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "product_id": "io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.netty/netty-transport-native-unix-common@4.1.100.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "product": { "name": "com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "product_id": "com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "product_identification_helper": { "purl": "pkg:maven/com.oracle.database.jdbc/ojdbc11@21.5.0.0?type=jar" } } }, { "category": "product_version", "name": "com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "product": { "name": "com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "product_id": "com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "product_identification_helper": { "purl": "pkg:maven/com.squareup.okhttp3/okhttp@3.14.9.redhat-00010?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "product": { "name": "com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "product_id": "com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "product_identification_helper": { "purl": "pkg:maven/com.squareup.okhttp3/okhttp-sse@3.14.9?type=jar" } } }, { "category": "product_version", "name": "com.squareup.okio.okio-1.17.2.redhat-00004.jar", "product": { "name": "com.squareup.okio.okio-1.17.2.redhat-00004.jar", "product_id": "com.squareup.okio.okio-1.17.2.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.squareup.okio/okio@1.17.2.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "product": { "name": "io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "product_id": "io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/openshift-annotations@2.11.3.redhat-00001?classifier=noapt\u0026repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-client@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-clusterautoscaling@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-console@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-hive@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-installer@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-machine@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-machineconfig@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-miscellaneous@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-monitoring@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-operator@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-operatorhub@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-storageversionmigrator@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-tuned@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "product": { "name": "io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "product_id": "io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/openshift-model-whereabouts@5.12.4.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-api@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-context@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-exporter-common@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "product": { "name": "io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "product_id": "io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-exporter-otlp@1.17.0?type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "product": { "name": "io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "product_id": "io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-exporter-otlp-common@1.17.0?type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-extension-annotations@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry.instrumentation/opentelemetry-instrumentation-annotations@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry.instrumentation/opentelemetry-instrumentation-annotations-support@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry.instrumentation/opentelemetry-instrumentation-api@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry.instrumentation/opentelemetry-instrumentation-api-semconv@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-sdk@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-sdk-common@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "product": { "name": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "product_id": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-sdk-extension-autoconfigure@1.17.0-alpha?type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-sdk-extension-autoconfigure-spi@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-sdk-logs@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-sdk-metrics@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-sdk-trace@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "product": { "name": "io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "product_id": "io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentelemetry/opentelemetry-semconv@1.17.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.opentest4j.opentest4j-1.2.0.jar", "product": { "name": "org.opentest4j.opentest4j-1.2.0.jar", "product_id": "org.opentest4j.opentest4j-1.2.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.opentest4j/opentest4j@1.2.0?type=jar" } } }, { "category": "product_version", "name": "io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "product": { "name": "io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "product_id": "io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentracing/opentracing-api@0.33.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "product": { "name": "io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "product_id": "io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentracing.contrib/opentracing-concurrent@0.4.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "product": { "name": "io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "product_id": "io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentracing/opentracing-noop@0.33.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "product": { "name": "io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "product_id": "io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.opentracing/opentracing-util@0.33.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "product": { "name": "io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "product_id": "io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/option-annotations@2.11.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.oracle-xe-1.17.3.jar", "product": { "name": "org.testcontainers.oracle-xe-1.17.3.jar", "product_id": "org.testcontainers.oracle-xe-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/oracle-xe@1.17.3?type=jar" } } }, { "category": "product_version", "name": "io.github.crac.org-crac-0.1.1.redhat-00002.jar", "product": { "name": "io.github.crac.org-crac-0.1.1.redhat-00002.jar", "product_id": "io.github.crac.org-crac-0.1.1.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.github.crac/org-crac@0.1.1.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "product": { "name": "org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "product_id": "org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.sisu/org.eclipse.sisu.inject@0.3.5.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "product": { "name": "org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "product_id": "org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.sisu/org.eclipse.sisu.plexus@0.3.5?type=jar" } } }, { "category": "product_version", "name": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "product": { "name": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "product_id": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.transformer/org.eclipse.transformer@0.5.0?type=jar" } } }, { "category": "product_version", "name": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "product": { "name": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "product_id": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse.transformer/org.eclipse.transformer@0.5.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jacoco.org.jacoco.agent-0.8.8.jar", "product": { "name": "org.jacoco.org.jacoco.agent-0.8.8.jar", "product_id": "org.jacoco.org.jacoco.agent-0.8.8.jar", "product_identification_helper": { "purl": "pkg:maven/org.jacoco/org.jacoco.agent@0.8.8?type=jar" } } }, { "category": "product_version", "name": "org.jacoco.org.jacoco.core-0.8.8.jar", "product": { "name": "org.jacoco.org.jacoco.core-0.8.8.jar", "product_id": "org.jacoco.org.jacoco.core-0.8.8.jar", "product_identification_helper": { "purl": "pkg:maven/org.jacoco/org.jacoco.core@0.8.8?type=jar" } } }, { "category": "product_version", "name": "org.jacoco.org.jacoco.report-0.8.8.jar", "product": { "name": "org.jacoco.org.jacoco.report-0.8.8.jar", "product_id": "org.jacoco.org.jacoco.report-0.8.8.jar", "product_identification_helper": { "purl": "pkg:maven/org.jacoco/org.jacoco.report@0.8.8?type=jar" } } }, { "category": "product_version", "name": "io.perfmark.perfmark-api-0.25.0.jar", "product": { "name": "io.perfmark.perfmark-api-0.25.0.jar", "product_id": "io.perfmark.perfmark-api-0.25.0.jar", "product_identification_helper": { "purl": "pkg:maven/io.perfmark/perfmark-api@0.25.0?type=jar" } } }, { "category": "product_version", "name": "org.sonatype.plexus.plexus-cipher-1.4.jar", "product": { "name": "org.sonatype.plexus.plexus-cipher-1.4.jar", "product_id": "org.sonatype.plexus.plexus-cipher-1.4.jar", "product_identification_helper": { "purl": "pkg:maven/org.sonatype.plexus/plexus-cipher@1.4?type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "product": { "name": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "product_id": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-cipher@2.0.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "product": { "name": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "product_id": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-cipher@2.0.0.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "product": { "name": "org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "product_id": "org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-classworlds@2.6.0?type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-compiler-api-2.7.jar", "product": { "name": "org.codehaus.plexus.plexus-compiler-api-2.7.jar", "product_id": "org.codehaus.plexus.plexus-compiler-api-2.7.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-compiler-api@2.7?type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "product": { "name": "org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "product_id": "org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-compiler-javac@2.7?type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "product": { "name": "org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "product_id": "org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-component-annotations@2.1.0?type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-interpolation-1.24.jar", "product": { "name": "org.codehaus.plexus.plexus-interpolation-1.24.jar", "product_id": "org.codehaus.plexus.plexus-interpolation-1.24.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-interpolation@1.24?type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "product": { "name": "org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "product_id": "org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-interpolation@1.26.0.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "product": { "name": "org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "product_id": "org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "product_identification_helper": { "purl": "pkg:maven/org.sonatype.plexus/plexus-sec-dispatcher@1.4?type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "product": { "name": "org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "product_id": "org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-sec-dispatcher@2.0.0.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "product": { "name": "org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "product_id": "org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.codehaus.plexus/plexus-utils@3.3.0.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.postgresql-1.17.3.jar", "product": { "name": "org.testcontainers.postgresql-1.17.3.jar", "product_id": "org.testcontainers.postgresql-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/postgresql@1.17.3?type=jar" } } }, { "category": "product_version", "name": "org.postgresql.postgresql-42.5.1.redhat-00001.jar", "product": { "name": "org.postgresql.postgresql-42.5.1.redhat-00001.jar", "product_id": "org.postgresql.postgresql-42.5.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.postgresql/postgresql@42.5.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "product": { "name": "com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "product_id": "com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.protobuf/protobuf-java@3.19.6.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "product": { "name": "com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "product_id": "com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.protobuf/protobuf-java-util@3.19.6.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "product": { "name": "com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "product_id": "com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "product_identification_helper": { "purl": "pkg:maven/com.google.protobuf/protoc@3.19.6?classifier=linux-aarch_64\u0026type=exe" } } }, { "category": "product_version", "name": "io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "product": { "name": "io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "product_id": "io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "product_identification_helper": { "purl": "pkg:maven/io.grpc/protoc-gen-grpc-java@1.49.0?classifier=linux-aarch_64\u0026type=exe" } } }, { "category": "product_version", "name": "com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "product": { "name": "com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "product_id": "com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/com.google.api.grpc/proto-google-common-protos@2.9.2.redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "product": { "name": "org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "product_id": "org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.qpid/proton-j@0.34.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.squareup.protoparser-4.0.3.redhat-00001.jar", "product": { "name": "com.squareup.protoparser-4.0.3.redhat-00001.jar", "product_id": "com.squareup.protoparser-4.0.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/com.squareup/protoparser@4.0.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "product": { "name": "org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "product_id": "org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan.protostream/protostream@4.6.2.Final-redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "product": { "name": "org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "product_id": "org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan.protostream/protostream-processor@4.6.2.Final-redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "product": { "name": "org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "product_id": "org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.infinispan.protostream/protostream-types@4.6.2.Final-redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-agroal@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-agroal-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-agroal-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-apache-httpclient@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-apache-httpclient-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-arc@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-arc-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-avro@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-avro-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "product": { "name": "io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "product_id": "io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-bom-quarkus-platform-descriptor@2.13.9.Final-redhat-00002?classifier=2.13.9.Final-redhat-00002\u0026repository_url=https://maven.repository.redhat.com/ga/\u0026type=json" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "product": { "name": "io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "product_id": "io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-bom-quarkus-platform-properties@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=properties" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-bootstrap-app-model@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-bootstrap-core@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-bootstrap-maven-resolver@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-bootstrap-runner@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-builder@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-cache@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-cache-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-caffeine@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-caffeine-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-class-change-agent@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-config-yaml@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-config-yaml-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-container-image@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-container-image-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-container-image-openshift@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-container-image-openshift-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-container-image-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-container-image-util@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-core@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-core-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-credentials@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-credentials-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-datasource@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-datasource-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-datasource-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-datasource-deployment-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-development-mode-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-db2@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-derby@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-h2@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-mariadb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-mssql@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-mysql@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-oracle@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devservices-postgresql@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devtools-base-codestarts@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devtools-codestarts@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devtools-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devtools-message-writer@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devtools-registry-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-devtools-utilities@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-elasticsearch-rest-client-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-elasticsearch-rest-client-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-elytron-security-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-elytron-security-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-extension-maven-plugin@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-extension-processor@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "product": { "name": "io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "product_id": "io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-fs-util@0.0.9.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-funqy-knative-events@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-funqy-knative-events-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-funqy-server-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-funqy-server-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc-api@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc-codegen@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "product": { "name": "io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "product_id": "io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc-protoc-plugin@2.13.9.Final?classifier=shaded\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-grpc-stubs@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hal@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hal-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-deployment-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-panache@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-panache-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-panache-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-panache-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-rest-data-panache@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-orm-rest-data-panache-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-reactive@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-reactive-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-search-orm-elasticsearch@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-search-orm-elasticsearch-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-validator@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-validator-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-hibernate-validator-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "product": { "name": "io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "product_id": "io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.http/quarkus-http-core@4.1.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "product": { "name": "io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "product_id": "io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.http/quarkus-http-http-core@4.1.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "product": { "name": "io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "product_id": "io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.http/quarkus-http-servlet@4.1.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "product": { "name": "io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "product_id": "io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.http/quarkus-http-vertx-backend@4.1.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "product": { "name": "io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "product_id": "io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.http/quarkus-http-websocket-core@4.1.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "product": { "name": "io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "product_id": "io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.http/quarkus-http-websocket-vertx@4.1.9.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-ide-launcher@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-infinispan-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-infinispan-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jackson@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jackson-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jackson-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jacoco@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jacoco-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaeger@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaeger-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaxb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaxb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaxp@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaxp-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaxrs-client-reactive@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaxrs-client-reactive-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jaxrs-spi-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-db2@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-db2-deployment@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-derby@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-derby-deployment@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-h2@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-h2-deployment@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-mariadb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-mariadb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-mssql@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-mssql-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-mysql@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-mysql-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-oracle@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-oracle-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-postgresql@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jdbc-postgresql-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jsonb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jsonb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jsonb-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jsonp@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-jsonp-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "product": { "name": "io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "product_id": "io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-junit4-mock@2.13.9.Final?type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kafka-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kafka-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kafka-streams@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kafka-streams-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-keycloak-authorization@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-keycloak-authorization-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-client-internal@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-client-internal-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-client-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-config@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-config-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-service-binding@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-service-binding-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-service-binding-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-kubernetes-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "product": { "name": "org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "product_id": "org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.hibernate/quarkus-local-cache@0.1.1.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-logging-json@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-logging-json-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mailer@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mailer-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-maven-plugin@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-micrometer@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-micrometer-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-micrometer-registry-prometheus@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-micrometer-registry-prometheus-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mongodb-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mongodb-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mutiny@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mutiny-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mutiny-reactive-streams-operators@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-mutiny-reactive-streams-operators-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-narayana-jta@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-narayana-jta-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-netty@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-netty-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-client-filter@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-client-filter-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-client-reactive-filter@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-client-reactive-filter-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-oidc-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-openshift@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-openshift-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-openshift-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-openshift-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-opentelemetry@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-opentelemetry-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-panache-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-panache-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-panache-hibernate-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-panache-hibernate-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-project-core-extension-codestarts@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-quartz@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-quartz-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-qute@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-qute-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-datasource@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-datasource-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-mssql-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-mssql-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-mysql-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-mysql-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-oracle-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-oracle-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-pg-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-pg-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-routes@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-reactive-routes-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-config@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-config-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-jackson@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-jackson-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-jaxb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-jaxb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-jsonb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-jsonb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-reactive@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-reactive-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-reactive-jackson@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-client-reactive-jackson-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-data-panache@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-rest-data-panache-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-common-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-jackson@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-jackson-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-jaxb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-jaxb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-jsonb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-jsonb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-multipart@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-multipart-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-qute@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-qute-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jackson@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jackson-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jackson-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jackson-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jaxb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jaxb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jsonb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jsonb-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jsonb-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-jsonb-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-qute@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-qute-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-server-spi-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-reactive-spi-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-server-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-server-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-resteasy-server-common-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-scheduler@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-scheduler-api@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-scheduler-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-scheduler-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-scheduler-kotlin@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "product": { "name": "io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "product_id": "io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.security/quarkus-security@1.1.4.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-security@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-security-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-security-runtime-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-security-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-context-propagation@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-context-propagation-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-context-propagation-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-fault-tolerance@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-fault-tolerance-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-graphql@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-graphql-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-graphql-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-graphql-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-health@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-health-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-health-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-jwt@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-jwt-build@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-jwt-build-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-jwt-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-metrics@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-metrics-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-metrics-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-openapi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-openapi-common-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-openapi-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-openapi-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-opentracing@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-opentracing-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-reactive-messaging@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-reactive-messaging-amqp@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-reactive-messaging-amqp-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-reactive-messaging-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-reactive-messaging-kafka@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-reactive-messaging-kafka-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-reactive-messaging-kotlin@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-stork@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-smallrye-stork-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "product": { "name": "io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "product_id": "io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-beans-api@5.2.0.SP7-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "product": { "name": "io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "product_id": "io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-boot-orm-api@2.1.0.SP1-redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-boot-properties@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "product": { "name": "io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "product_id": "io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-boot-properties-api@2.1.0.SP1-redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-boot-properties-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-cache@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-cache-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-cloud-config-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-cloud-config-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "product": { "name": "io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "product_id": "io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-context-api@5.2.0.SP7-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "product": { "name": "io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "product_id": "io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-core-api@5.2.0.SP7-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-data-commons-api@2.1.0.SP2-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-data-jpa@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-data-jpa-api@2.1.0.SP2-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-data-jpa-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-data-rest@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-data-rest-api@2.1.0.SP2-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-data-rest-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-di@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-di-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-scheduled@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-scheduled-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-security@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "product": { "name": "io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "product_id": "io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-security-core-api@5.3.0.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-security-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-web@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "product": { "name": "io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "product_id": "io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-web-api@5.2.0.SP7-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-web-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "product": { "name": "io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "product_id": "io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-spring-webmvc-api@5.2.0.SP7-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-swagger-ui@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-swagger-ui-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-transaction-annotations@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-undertow@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-undertow-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-undertow-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx-http@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx-http-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx-http-deployment-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx-http-dev-console-runtime-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx-http-dev-console-spi@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-vertx-latebound-mdc-provider@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-websockets@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-websockets-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-websockets-client-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus/quarkus-websockets-deployment@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "product": { "name": "org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "product_id": "org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "product_identification_helper": { "purl": "pkg:maven/org.quartz-scheduler/quartz@2.3.2.redhat-00007?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.qute/qute-core@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.qute/qute-generator@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "product": { "name": "org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "product_id": "org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "product_identification_helper": { "purl": "pkg:maven/org.reactivestreams/reactive-streams@1.0.3.redhat-00006?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "product": { "name": "io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "product_id": "io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "product_identification_helper": { "purl": "pkg:maven/io.projectreactor/reactor-core@3.2.22.RELEASE?type=jar" } } }, { "category": "product_version", "name": "org.aesh.readline-2.2.0.redhat-00001.jar", "product": { "name": "org.aesh.readline-2.2.0.redhat-00001.jar", "product_id": "org.aesh.readline-2.2.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.aesh/readline@2.2.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-cdi@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-client@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-client-api@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-client-microprofile@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-client-microprofile-base@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-core@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-core-spi@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-jackson2-provider@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-jaxb-provider@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-json-binding-provider@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-json-p-provider@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "product": { "name": "org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "product_id": "org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.resteasy/resteasy-multipart-provider@4.7.9.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-client@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-client-processor@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-common@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-common-processor@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-common-types@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-jackson@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-jsonb@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-processor@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "product": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "product_id": "io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.quarkus.resteasy.reactive/resteasy-reactive-vertx@2.13.9.Final-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "product": { "name": "org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "product_id": "org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "product_identification_helper": { "purl": "pkg:maven/org.rocksdb/rocksdbjni@6.29.4.redhat-00003?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "product": { "name": "io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "product_id": "io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.reactivex.rxjava3/rxjava@3.1.4.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "product": { "name": "io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "product_id": "io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/s2i-annotations@2.11.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "product": { "name": "com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "product_id": "com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/com.ongres.stringprep/saslprep@1.1.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "product": { "name": "com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "product_id": "com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/com.aayushatharva.brotli4j/service@1.12.0.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "product": { "name": "io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "product_id": "io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "product_identification_helper": { "purl": "pkg:maven/io.dekorate/servicebinding-annotations@2.11.3.redhat-00001?classifier=noapt\u0026repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "product": { "name": "org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "product_id": "org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap/shrinkwrap-api@1.2.6?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "product": { "name": "org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "product_id": "org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap/shrinkwrap-impl-base@1.2.6?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-api@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-api-maven@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-api-maven-archive@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-impl-maven@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-impl-maven-archive@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-spi@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-spi-maven@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "product": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "product_id": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap.resolver/shrinkwrap-resolver-spi-maven-archive@3.1.3?type=jar" } } }, { "category": "product_version", "name": "org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "product": { "name": "org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "product_id": "org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.shrinkwrap/shrinkwrap-spi@1.2.6?type=jar" } } }, { "category": "product_version", "name": "io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "product": { "name": "io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "product_id": "io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.prometheus/simpleclient@0.15.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "product": { "name": "io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "product_id": "io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.prometheus/simpleclient_common@0.15.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "product": { "name": "io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "product_id": "io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.prometheus/simpleclient_tracer_common@0.15.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "product": { "name": "io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "product_id": "io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.prometheus/simpleclient_tracer_otel@0.15.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "product": { "name": "io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "product_id": "io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.prometheus/simpleclient_tracer_otel_agent@0.15.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "product": { "name": "org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "product_id": "org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "product_identification_helper": { "purl": "pkg:maven/org.slf4j/slf4j-api@1.7.36.redhat-00005?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "product": { "name": "org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "product_id": "org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.slf4j/slf4j-jboss-logmanager@1.2.0.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-annotation@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-classloader@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-constraint@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-expression@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-function@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-io@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-os@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-version@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "product": { "name": "io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "product_id": "io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.common/smallrye-common-vertx-context@1.13.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "product": { "name": "io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "product_id": "io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.config/smallrye-config@2.12.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "product": { "name": "io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "product_id": "io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.config/smallrye-config-common@2.12.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "product": { "name": "io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "product_id": "io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.config/smallrye-config-core@2.12.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "product": { "name": "io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "product_id": "io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.config/smallrye-config-source-yaml@2.12.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "product": { "name": "io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "product_id": "io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.config/smallrye-config-validator@2.12.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "product_id": "io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-context-propagation@1.2.2.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "product_id": "io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-context-propagation-api@1.2.2.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "product_id": "io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-context-propagation-jta@1.2.2.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "product_id": "io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-context-propagation-storage@1.2.2.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance-api@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance-autoconfig-core@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance-context-propagation@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance-core@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance-mutiny@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance-tracing-propagation@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-fault-tolerance-vertx@5.5.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-api@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-cdi@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-client@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-client-api@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-client-implementation-vertx@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-schema-builder@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "product_id": "io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-schema-model@1.7.3.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "product": { "name": "io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "product_id": "io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-graphql-ui-graphiql@1.7.3?type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-health@3.3.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-health-api@3.3.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-health-provided-checks@3.3.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "product_id": "io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-health-ui@3.3.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "product_id": "io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-jwt@3.5.4.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "product_id": "io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-jwt-build@3.5.4.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "product_id": "io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-jwt-common@3.5.4.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "product_id": "io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-metrics@3.0.5.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-amqp-client@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-auth-common@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-bridge-common@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-core@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-mail-client@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-mssql-client@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-mysql-client@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-oracle-client@2.27.0?type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-pg-client@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-runtime@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-sql-client@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-uri-template@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-web@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-web-client@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-mutiny-vertx-web-common@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "product_id": "io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-open-api-core@2.2.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "product_id": "io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-open-api-jaxrs@2.2.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "product_id": "io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-open-api-spring@2.2.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "product_id": "io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-open-api-ui@2.2.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "product": { "name": "io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "product_id": "io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-open-api-vertx@2.2.1.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "product_id": "io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-opentracing@2.1.1.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "product": { "name": "io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "product_id": "io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye/smallrye-opentracing-contrib@2.1.1.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-converter-api@2.7.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-converter-mutiny@2.7.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-messaging-amqp@3.21.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-messaging-api@3.21.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-messaging-health@3.21.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-messaging-kafka@3.21.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-messaging-kafka-api@3.21.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/smallrye-reactive-messaging-provider@3.21.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.yaml.snakeyaml-1.33.0.redhat-00002.jar", "product": { "name": "org.yaml.snakeyaml-1.33.0.redhat-00002.jar", "product_id": "org.yaml.snakeyaml-1.33.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.yaml/snakeyaml@1.33.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "product": { "name": "org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "product_id": "org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.xerial.snappy/snappy-java@1.1.10.5-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "net.spy.spymemcached-2.12.1.jar", "product": { "name": "net.spy.spymemcached-2.12.1.jar", "product_id": "net.spy.spymemcached-2.12.1.jar", "product_identification_helper": { "purl": "pkg:maven/net.spy/spymemcached@2.12.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "product": { "name": "org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "product_id": "org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.sshd/sshd-common@2.10.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "product": { "name": "io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "product_id": "io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.stork/stork-api@1.1.2.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "product": { "name": "io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "product_id": "io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.stork/stork-core@1.1.2.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.strimzi.strimzi-test-container-0.100.0.jar", "product": { "name": "io.strimzi.strimzi-test-container-0.100.0.jar", "product_id": "io.strimzi.strimzi-test-container-0.100.0.jar", "product_identification_helper": { "purl": "pkg:maven/io.strimzi/strimzi-test-container@0.100.0?type=jar" } } }, { "category": "product_version", "name": "com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "product": { "name": "com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "product_id": "com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/com.ongres.stringprep/stringprep@1.1.0.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.testcontainers.testcontainers-1.17.3.jar", "product": { "name": "org.testcontainers.testcontainers-1.17.3.jar", "product_id": "org.testcontainers.testcontainers-1.17.3.jar", "product_identification_helper": { "purl": "pkg:maven/org.testcontainers/testcontainers@1.17.3?type=jar" } } }, { "category": "product_version", "name": "org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "product": { "name": "org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "product_id": "org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "product_identification_helper": { "purl": "pkg:maven/org.glassfish.jaxb/txw2@2.3.3.b02-redhat-00004?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "product": { "name": "org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "product_id": "org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.velocity/velocity-engine-core@2.3.0.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-amqp-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-auth-common@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-bridge-common@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-codegen@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-core-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-core-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-core-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-core@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-grpc@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-kafka-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-mail-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-mssql-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "product": { "name": "io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "product_id": "io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.smallrye.reactive/vertx-mutiny-generator@2.27.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-mysql-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-oracle-client-4.3.4.jar", "product": { "name": "io.vertx.vertx-oracle-client-4.3.4.jar", "product_id": "io.vertx.vertx-oracle-client-4.3.4.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-oracle-client@4.3.4?type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-pg-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-proton@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-sql-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-uri-template@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-web-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-web-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-web-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-web@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-web-client@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "product": { "name": "io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "product_id": "io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "product_identification_helper": { "purl": "pkg:maven/io.vertx/vertx-web-common@4.3.4.redhat-00008?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.wagon.wagon-file-3.5.1.jar", "product": { "name": "org.apache.maven.wagon.wagon-file-3.5.1.jar", "product_id": "org.apache.maven.wagon.wagon-file-3.5.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.wagon/wagon-file@3.5.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.wagon.wagon-http-3.5.1.jar", "product": { "name": "org.apache.maven.wagon.wagon-http-3.5.1.jar", "product_id": "org.apache.maven.wagon.wagon-http-3.5.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.wagon/wagon-http@3.5.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "product": { "name": "org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "product_id": "org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.wagon/wagon-http-lightweight@3.5.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "product": { "name": "org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "product_id": "org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.wagon/wagon-http-shared@3.5.1?type=jar" } } }, { "category": "product_version", "name": "org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "product": { "name": "org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "product_id": "org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "product_identification_helper": { "purl": "pkg:maven/org.apache.maven.wagon/wagon-provider-api@3.5.1?type=jar" } } }, { "category": "product_version", "name": "org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "product": { "name": "org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "product_id": "org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.jboss.weld/weld-api@3.1.0.SP4-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "product": { "name": "org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "product_id": "org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.common/wildfly-common@1.5.4.Final-format-001-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-asn1@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-auth@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-auth-server@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-auth-server-http@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-auth-server-sasl@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-auth-util@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-base@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-client@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-credential@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-credential-source-impl@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-credential-store@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-encryption@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-http@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-http-basic@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-http-bearer@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-http-cert@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-http-digest@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-http-spnego@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-http-util@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-json-util@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-keystore@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-mechanism@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-mechanism-digest@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-mechanism-gssapi@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-mechanism-http@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-mechanism-oauth2@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-mechanism-scram@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-password-impl@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-permission@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-provider-util@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-realm@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-realm-ldap@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-realm-token@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-digest@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-external@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-gs2@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-gssapi@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-localuser@1.20.1.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-oauth2@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-plain@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-sasl-scram@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-security-manager-action@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-ssl@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-util@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-x500@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-x500-cert@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "product": { "name": "org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "product_id": "org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.security/wildfly-elytron-x500-cert-util@1.20.1.Final-redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "product": { "name": "org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "product_id": "org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.openssl/wildfly-openssl-java@1.0.6.Final?type=jar" } } }, { "category": "product_version", "name": "org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "product": { "name": "org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "product_id": "org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "product_identification_helper": { "purl": "pkg:maven/org.wildfly.openssl/wildfly-openssl-linux-x86_64@1.0.6.Final?type=jar" } } }, { "category": "product_version", "name": "com.thoughtworks.xstream.xstream-1.4.20.jar", "product": { "name": "com.thoughtworks.xstream.xstream-1.4.20.jar", "product_id": "com.thoughtworks.xstream.xstream-1.4.20.jar", "product_identification_helper": { "purl": "pkg:maven/com.thoughtworks.xstream/xstream@1.4.20?type=jar" } } }, { "category": "product_version", "name": "org.eclipse.yasson-1.0.11.redhat-00002.jar", "product": { "name": "org.eclipse.yasson-1.0.11.redhat-00002.jar", "product_id": "org.eclipse.yasson-1.0.11.redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/org.eclipse/yasson@1.0.11.redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "product": { "name": "io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "product_id": "io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "product_identification_helper": { "purl": "pkg:maven/io.fabric8/zjsonpatch@0.3.0.redhat-00001?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } }, { "category": "product_version", "name": "com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "product": { "name": "com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "product_id": "com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "product_identification_helper": { "purl": "pkg:maven/com.github.luben/zstd-jni@1.5.2.3-redhat-00002?repository_url=https://maven.repository.redhat.com/ga/\u0026type=jar" } } } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "antlr.antlr-2.7.7.redhat-7.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar" }, "product_reference": "antlr.antlr-2.7.7.redhat-7.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "aopalliance.aopalliance-1.0.0.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar" }, "product_reference": "aopalliance.aopalliance-1.0.0.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar" }, "product_reference": "biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar" }, "product_reference": "com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar" }, "product_reference": "com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar" }, "product_reference": "com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.carrotsearch.hppc-0.8.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar" }, "product_reference": "com.carrotsearch.hppc-0.8.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.cronutils.cron-utils-9.2.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar" }, "product_reference": "com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.classmate-1.5.1.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar" }, "product_reference": "com.fasterxml.classmate-1.5.1.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar" }, "product_reference": "com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar" }, "product_reference": "com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar" }, "product_reference": "com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.docker-java.docker-java-api-3.2.13.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar" }, "product_reference": "com.github.docker-java.docker-java-api-3.2.13.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.docker-java.docker-java-transport-3.2.13.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar" }, "product_reference": "com.github.docker-java.docker-java-transport-3.2.13.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar" }, "product_reference": "com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.java-json-tools.btf-1.3.0.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar" }, "product_reference": "com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar" }, "product_reference": "com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar" }, "product_reference": "com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar" }, "product_reference": "com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar" }, "product_reference": "com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar" }, "product_reference": "com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.github.mifmif.generex-1.0.2.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar" }, "product_reference": "com.github.mifmif.generex-1.0.2.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar" }, "product_reference": "com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar" }, "product_reference": "com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.code.gson.gson-2.9.1.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar" }, "product_reference": "com.google.code.gson.gson-2.9.1.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar" }, "product_reference": "com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.guava.failureaccess-1.0.1.redhat-00012.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar" }, "product_reference": "com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.guava.guava-32.0.1.jre-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar" }, "product_reference": "com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar" }, "product_reference": "com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar" }, "product_reference": "com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar" }, "product_reference": "com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar" }, "product_reference": "com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe" }, "product_reference": "com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.graphql-java.graphql-java-19.4.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar" }, "product_reference": "com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar" }, "product_reference": "com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.h2database.h2-2.1.214.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar" }, "product_reference": "com.h2database.h2-2.1.214.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.ibm.async.asyncutil-0.1.0.redhat-00010.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar" }, "product_reference": "com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.ibm.db2.jcc-11.5.7.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar" }, "product_reference": "com.ibm.db2.jcc-11.5.7.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.mchange.c3p0-0.9.5.4.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar" }, "product_reference": "com.mchange.c3p0-0.9.5.4.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar" }, "product_reference": "com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar" }, "product_reference": "com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.ongres.scram.client-2.1.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar" }, "product_reference": "com.ongres.scram.client-2.1.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.ongres.scram.common-2.1.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar" }, "product_reference": "com.ongres.scram.common-2.1.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar" }, "product_reference": "com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar" }, "product_reference": "com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar" }, "product_reference": "com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar" }, "product_reference": "com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar" }, "product_reference": "com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.squareup.okhttp3.okhttp-sse-3.14.9.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar" }, "product_reference": "com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.squareup.okio.okio-1.17.2.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar" }, "product_reference": "com.squareup.okio.okio-1.17.2.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.squareup.protoparser-4.0.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar" }, "product_reference": "com.squareup.protoparser-4.0.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar" }, "product_reference": "com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar" }, "product_reference": "com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar" }, "product_reference": "com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.thoughtworks.xstream.xstream-1.4.20.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar" }, "product_reference": "com.thoughtworks.xstream.xstream-1.4.20.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "com.zaxxer.HikariCP-java7-2.4.13.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar" }, "product_reference": "com.zaxxer.HikariCP-java7-2.4.13.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "commons-cli.commons-cli-1.4.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar" }, "product_reference": "commons-cli.commons-cli-1.4.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "commons-codec.commons-codec-1.15.0.redhat-00014.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar" }, "product_reference": "commons-codec.commons-codec-1.15.0.redhat-00014.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "commons-io.commons-io-2.11.0.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar" }, "product_reference": "commons-io.commons-io-2.11.0.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "commons-logging.commons-logging-1.2.0.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar" }, "product_reference": "commons-logging.commons-logging-1.2.0.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "dk.brics.automaton.automaton-1.11.8.redhat-1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar" }, "product_reference": "dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.agroal.agroal-api-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar" }, "product_reference": "io.agroal.agroal-api-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.agroal.agroal-narayana-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar" }, "product_reference": "io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.agroal.agroal-pool-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar" }, "product_reference": "io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.dekorate-core-2.11.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar" }, "product_reference": "io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.docker-annotations-2.11.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar" }, "product_reference": "io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar" }, "product_reference": "io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar" }, "product_reference": "io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar" }, "product_reference": "io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.option-annotations-2.11.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar" }, "product_reference": "io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar" }, "product_reference": "io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar" }, "product_reference": "io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.knative-client-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.knative-client-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.knative-model-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.knative-model-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.maven-model-helper-20.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar" }, "product_reference": "io.fabric8.maven-model-helper-20.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-client-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar" }, "product_reference": "io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar" }, "product_reference": "io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.github.crac.org-crac-0.1.1.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar" }, "product_reference": "io.github.crac.org-crac-0.1.1.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.grpc-api-1.49.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar" }, "product_reference": "io.grpc.grpc-api-1.49.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.grpc-context-1.49.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar" }, "product_reference": "io.grpc.grpc-context-1.49.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.grpc-core-1.49.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar" }, "product_reference": "io.grpc.grpc-core-1.49.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.grpc-netty-1.49.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar" }, "product_reference": "io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar" }, "product_reference": "io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar" }, "product_reference": "io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.grpc-stub-1.49.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar" }, "product_reference": "io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe" }, "product_reference": "io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar" }, "product_reference": "io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar" }, "product_reference": "io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.micrometer.micrometer-core-1.9.4.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar" }, "product_reference": "io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar" }, "product_reference": "io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar" }, "product_reference": "io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar" }, "product_reference": "io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-codec-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-common-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-handler-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-transport-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar" }, "product_reference": "io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar" }, "product_reference": "io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar" }, "product_reference": "io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar" }, "product_reference": "io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar" }, "product_reference": "io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar" }, "product_reference": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar" }, "product_reference": "io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar" }, "product_reference": "io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentracing.opentracing-api-0.33.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar" }, "product_reference": "io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar" }, "product_reference": "io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.opentracing.opentracing-util-0.33.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar" }, "product_reference": "io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.perfmark.perfmark-api-0.25.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar" }, "product_reference": "io.perfmark.perfmark-api-0.25.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.projectreactor.reactor-core-3.2.22.RELEASE.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar" }, "product_reference": "io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.prometheus.simpleclient-0.15.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar" }, "product_reference": "io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar" }, "product_reference": "io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar" }, "product_reference": "io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar" }, "product_reference": "io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar" }, "product_reference": "io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar" }, "product_reference": "io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar" }, "product_reference": "io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar" }, "product_reference": "io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar" }, "product_reference": "io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar" }, "product_reference": "io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar" }, "product_reference": "io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar" }, "product_reference": "io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json" }, "product_reference": "io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties" }, "product_reference": "io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar" }, "product_reference": "io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar" }, "product_reference": "io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar" }, "product_reference": "io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar" }, "product_reference": "io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar" }, "product_reference": "io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar" }, "product_reference": "io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar" }, "product_reference": "io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar" }, "product_reference": "io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar" }, "product_reference": "io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar" }, "product_reference": "io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar" }, "product_reference": "io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar" }, "product_reference": "io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar" }, "product_reference": "io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar" }, "product_reference": "io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar" }, "product_reference": "io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar" }, "product_reference": "io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar" }, "product_reference": "io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar" }, "product_reference": "io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar" }, "product_reference": "io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar" }, "product_reference": "io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar" }, "product_reference": "io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar" }, "product_reference": "io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-health-3.3.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar" }, "product_reference": "io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar" }, "product_reference": "io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar" }, "product_reference": "io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar" }, "product_reference": "io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.strimzi.strimzi-test-container-0.100.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar" }, "product_reference": "io.strimzi.strimzi-test-container-0.100.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-codegen-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-core-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-core-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-grpc-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-oracle-client-4.3.4.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar" }, "product_reference": "io.vertx.vertx-oracle-client-4.3.4.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-proton-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-web-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-web-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-web-client-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "io.vertx.vertx-web-common-4.3.4.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar" }, "product_reference": "io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar" }, "product_reference": "jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar" }, "product_reference": "jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar" }, "product_reference": "jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar" }, "product_reference": "jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar" }, "product_reference": "jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar" }, "product_reference": "jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar" }, "product_reference": "jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar" }, "product_reference": "jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar" }, "product_reference": "jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar" }, "product_reference": "jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar" }, "product_reference": "jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar" }, "product_reference": "jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar" }, "product_reference": "jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "javax.activation.javax.activation-api-1.2.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar" }, "product_reference": "javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "javax.persistence.javax.persistence-api-2.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar" }, "product_reference": "javax.persistence.javax.persistence-api-2.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "javax.transaction.javax.transaction-api-1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar" }, "product_reference": "javax.transaction.javax.transaction-api-1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar" }, "product_reference": "javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "junit.junit-4.13.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar" }, "product_reference": "junit.junit-4.13.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "mysql.mysql-connector-java-8.0.30.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar" }, "product_reference": "mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar" }, "product_reference": "net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "net.java.dev.jna.jna-5.8.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar" }, "product_reference": "net.java.dev.jna.jna-5.8.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "net.sf.jopt-simple.jopt-simple-4.6.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar" }, "product_reference": "net.sf.jopt-simple.jopt-simple-4.6.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "net.spy.spymemcached-2.12.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar" }, "product_reference": "net.spy.spymemcached-2.12.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.aesh.aesh-2.6.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar" }, "product_reference": "org.aesh.aesh-2.6.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.aesh.readline-2.2.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar" }, "product_reference": "org.aesh.readline-2.2.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar" }, "product_reference": "org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.avro.avro-1.11.3.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar" }, "product_reference": "org.apache.avro.avro-1.11.3.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar" }, "product_reference": "org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.commons.commons-compress-1.21.0.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar" }, "product_reference": "org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar" }, "product_reference": "org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.commons.commons-math3-3.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar" }, "product_reference": "org.apache.commons.commons-math3-3.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.commons.commons-text-1.10.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar" }, "product_reference": "org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.derby.derby-10.14.2.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar" }, "product_reference": "org.apache.derby.derby-10.14.2.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.derby.derbyclient-10.14.2.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar" }, "product_reference": "org.apache.derby.derbyclient-10.14.2.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.derby.derbynet-10.14.2.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar" }, "product_reference": "org.apache.derby.derbynet-10.14.2.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.derby.derbytools-10.14.2.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar" }, "product_reference": "org.apache.derby.derbytools-10.14.2.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar" }, "product_reference": "org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar" }, "product_reference": "org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar" }, "product_reference": "org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar" }, "product_reference": "org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar" }, "product_reference": "org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar" }, "product_reference": "org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar" }, "product_reference": "org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar" }, "product_reference": "org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar" }, "product_reference": "org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar" }, "product_reference": "org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.logging.log4j.log4j-core-2.20.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar" }, "product_reference": "org.apache.logging.log4j.log4j-core-2.20.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.logging.log4j.log4j-jul-2.20.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar" }, "product_reference": "org.apache.logging.log4j.log4j-jul-2.20.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar" }, "product_reference": "org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.lucene.lucene-analyzers-common-8.11.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar" }, "product_reference": "org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.lucene.lucene-core-8.11.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar" }, "product_reference": "org.apache.lucene.lucene-core-8.11.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.lucene.lucene-facet-8.11.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar" }, "product_reference": "org.apache.lucene.lucene-facet-8.11.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.lucene.lucene-join-8.11.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar" }, "product_reference": "org.apache.lucene.lucene-join-8.11.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.lucene.lucene-queries-8.11.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar" }, "product_reference": "org.apache.lucene.lucene-queries-8.11.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.lucene.lucene-queryparser-8.11.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar" }, "product_reference": "org.apache.lucene.lucene-queryparser-8.11.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-core-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-model-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-settings-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar" }, "product_reference": "org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar" }, "product_reference": "org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.resolver.maven-resolver-api-1.6.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar" }, "product_reference": "org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar" }, "product_reference": "org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar" }, "product_reference": "org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar" }, "product_reference": "org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar" }, "product_reference": "org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.resolver.maven-resolver-util-1.6.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar" }, "product_reference": "org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.shared.maven-shared-utils-3.3.4.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar" }, "product_reference": "org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.wagon.wagon-file-3.5.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar" }, "product_reference": "org.apache.maven.wagon.wagon-file-3.5.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.wagon.wagon-http-3.5.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar" }, "product_reference": "org.apache.maven.wagon.wagon-http-3.5.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar" }, "product_reference": "org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.wagon.wagon-http-shared-3.5.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar" }, "product_reference": "org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.maven.wagon.wagon-provider-api-3.5.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar" }, "product_reference": "org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.qpid.proton-j-0.34.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar" }, "product_reference": "org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar" }, "product_reference": "org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.thrift.libthrift-0.15.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar" }, "product_reference": "org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar" }, "product_reference": "org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.apiguardian.apiguardian-api-1.1.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar" }, "product_reference": "org.apiguardian.apiguardian-api-1.1.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar" }, "product_reference": "org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar" }, "product_reference": "org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar" }, "product_reference": "org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar" }, "product_reference": "org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.checkerframework.checker-qual-3.25.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar" }, "product_reference": "org.checkerframework.checker-qual-3.25.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar" }, "product_reference": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar" }, "product_reference": "org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-classworlds-2.6.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar" }, "product_reference": "org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-compiler-api-2.7.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar" }, "product_reference": "org.codehaus.plexus.plexus-compiler-api-2.7.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-compiler-javac-2.7.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar" }, "product_reference": "org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-component-annotations-2.1.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar" }, "product_reference": "org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-interpolation-1.24.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar" }, "product_reference": "org.codehaus.plexus.plexus-interpolation-1.24.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar" }, "product_reference": "org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar" }, "product_reference": "org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar" }, "product_reference": "org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.commonmark.commonmark-0.19.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar" }, "product_reference": "org.commonmark.commonmark-0.19.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar" }, "product_reference": "org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar" }, "product_reference": "org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar" }, "product_reference": "org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar" }, "product_reference": "org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar" }, "product_reference": "org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar" }, "product_reference": "org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar" }, "product_reference": "org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar" }, "product_reference": "org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar" }, "product_reference": "org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar" }, "product_reference": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar" }, "product_reference": "org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar" }, "product_reference": "org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar" }, "product_reference": "org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar" }, "product_reference": "org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar" }, "product_reference": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar" }, "product_reference": "org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.eclipse.yasson-1.0.11.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar" }, "product_reference": "org.eclipse.yasson-1.0.11.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar" }, "product_reference": "org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar" }, "product_reference": "org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.freemarker.freemarker-2.3.31.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar" }, "product_reference": "org.freemarker.freemarker-2.3.31.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar" }, "product_reference": "org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.fusesource.jansi.jansi-1.18.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar" }, "product_reference": "org.fusesource.jansi.jansi-1.18.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.glassfish.jakarta.el-3.0.4.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar" }, "product_reference": "org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.glassfish.jakarta.json-1.1.6-module.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar" }, "product_reference": "org.glassfish.jakarta.json-1.1.6-module.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.glassfish.jakarta.json-1.1.6.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar" }, "product_reference": "org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.glassfish.javax.json-1.1.4.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar" }, "product_reference": "org.glassfish.javax.json-1.1.4.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar" }, "product_reference": "org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar" }, "product_reference": "org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar" }, "product_reference": "org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hamcrest.hamcrest-core-1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar" }, "product_reference": "org.hamcrest.hamcrest-core-1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar" }, "product_reference": "org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar" }, "product_reference": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar" }, "product_reference": "org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar" }, "product_reference": "org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar" }, "product_reference": "org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar" }, "product_reference": "org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar" }, "product_reference": "org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar" }, "product_reference": "org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar" }, "product_reference": "org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar" }, "product_reference": "org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar" }, "product_reference": "org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar" }, "product_reference": "org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar" }, "product_reference": "org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar" }, "product_reference": "org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar" }, "product_reference": "org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar" }, "product_reference": "org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-cli-client-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar" }, "product_reference": "org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-client-rest-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar" }, "product_reference": "org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-commons-test-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-core-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-core-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-multimap-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-multimap-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-objectfilter-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-query-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-query-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-query-core-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-query-core-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar" }, "product_reference": "org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar" }, "product_reference": "org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-scripting-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-scripting-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-core-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-core-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-memcached-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-resp-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-rest-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-router-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-router-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-runtime-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-tasks-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-tasks-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.infinispan-tasks-api-14.0.9.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar" }, "product_reference": "org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar" }, "product_reference": "org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar" }, "product_reference": "org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar" }, "product_reference": "org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jacoco.org.jacoco.agent-0.8.8.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar" }, "product_reference": "org.jacoco.org.jacoco.agent-0.8.8.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jacoco.org.jacoco.core-0.8.8.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar" }, "product_reference": "org.jacoco.org.jacoco.core-0.8.8.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jacoco.org.jacoco.report-0.8.8.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar" }, "product_reference": "org.jacoco.org.jacoco.report-0.8.8.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.javassist.javassist-3.29.1.GA-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar" }, "product_reference": "org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.byteman.byteman-4.0.20.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar" }, "product_reference": "org.jboss.byteman.byteman-4.0.20.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.byteman.byteman-bmunit-4.0.20.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar" }, "product_reference": "org.jboss.byteman.byteman-bmunit-4.0.20.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.byteman.byteman-install-4.0.20.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar" }, "product_reference": "org.jboss.byteman.byteman-install-4.0.20.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.byteman.byteman-submit-4.0.20.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar" }, "product_reference": "org.jboss.byteman.byteman-submit-4.0.20.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.jandex-2.4.3.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar" }, "product_reference": "org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar" }, "product_reference": "org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar" }, "product_reference": "org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar" }, "product_reference": "org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar" }, "product_reference": "org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar" }, "product_reference": "org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar" }, "product_reference": "org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar" }, "product_reference": "org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar" }, "product_reference": "org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar" }, "product_reference": "org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar" }, "product_reference": "org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar" }, "product_reference": "org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar" }, "product_reference": "org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar" }, "product_reference": "org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar" }, "product_reference": "org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar" }, "product_reference": "org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar" }, "product_reference": "org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar" }, "product_reference": "org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar" }, "product_reference": "org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar" }, "product_reference": "org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar" }, "product_reference": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar" }, "product_reference": "org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar" }, "product_reference": "org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar" }, "product_reference": "org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar" }, "product_reference": "org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar" }, "product_reference": "org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jdom.jdom-1.1.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar" }, "product_reference": "org.jdom.jdom-1.1.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jetbrains.annotations-17.0.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar" }, "product_reference": "org.jetbrains.annotations-17.0.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jgroups.jgroups-5.2.12.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar" }, "product_reference": "org.jgroups.jgroups-5.2.12.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.jsoup.jsoup-1.15.3.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar" }, "product_reference": "org.jsoup.jsoup-1.15.3.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.junit.jupiter.junit-jupiter-5.9.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar" }, "product_reference": "org.junit.jupiter.junit-jupiter-5.9.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.junit.jupiter.junit-jupiter-api-5.9.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar" }, "product_reference": "org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.junit.jupiter.junit-jupiter-engine-5.9.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar" }, "product_reference": "org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.junit.jupiter.junit-jupiter-params-5.9.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar" }, "product_reference": "org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.junit.platform.junit-platform-commons-1.9.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar" }, "product_reference": "org.junit.platform.junit-platform-commons-1.9.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.junit.platform.junit-platform-engine-1.9.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar" }, "product_reference": "org.junit.platform.junit-platform-engine-1.9.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.junit.platform.junit-platform-launcher-1.9.1.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar" }, "product_reference": "org.junit.platform.junit-platform-launcher-1.9.1.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar" }, "product_reference": "org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar" }, "product_reference": "org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar" }, "product_reference": "org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.keycloak.keycloak-common-18.0.6.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar" }, "product_reference": "org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.keycloak.keycloak-core-18.0.6.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar" }, "product_reference": "org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.latencyutils.LatencyUtils-2.0.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar" }, "product_reference": "org.latencyutils.LatencyUtils-2.0.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar" }, "product_reference": "org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.locationtech.jts.jts-core-1.17.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar" }, "product_reference": "org.locationtech.jts.jts-core-1.17.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.lz4.lz4-java-1.8.0.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar" }, "product_reference": "org.lz4.lz4-java-1.8.0.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar" }, "product_reference": "org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.mongodb.bson-4.7.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar" }, "product_reference": "org.mongodb.bson-4.7.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.mongodb.bson-record-codec-4.7.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar" }, "product_reference": "org.mongodb.bson-record-codec-4.7.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.mongodb.mongodb-crypt-1.5.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar" }, "product_reference": "org.mongodb.mongodb-crypt-1.5.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.mongodb.mongodb-driver-core-4.7.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar" }, "product_reference": "org.mongodb.mongodb-driver-core-4.7.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar" }, "product_reference": "org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.mongodb.mongodb-driver-sync-4.7.2.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar" }, "product_reference": "org.mongodb.mongodb-driver-sync-4.7.2.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.openjdk.jmh.jmh-core-1.23.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar" }, "product_reference": "org.openjdk.jmh.jmh-core-1.23.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.opentest4j.opentest4j-1.2.0.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar" }, "product_reference": "org.opentest4j.opentest4j-1.2.0.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.ow2.asm.asm-9.3.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar" }, "product_reference": "org.ow2.asm.asm-9.3.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar" }, "product_reference": "org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar" }, "product_reference": "org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar" }, "product_reference": "org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.ow2.asm.asm-util-9.3.0.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar" }, "product_reference": "org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.postgresql.postgresql-42.5.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar" }, "product_reference": "org.postgresql.postgresql-42.5.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar" }, "product_reference": "org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar" }, "product_reference": "org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.rnorth.duct-tape.duct-tape-1.0.8.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar" }, "product_reference": "org.rnorth.duct-tape.duct-tape-1.0.8.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar" }, "product_reference": "org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.slf4j.jcl-over-slf4j-1.7.32.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar" }, "product_reference": "org.slf4j.jcl-over-slf4j-1.7.32.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.slf4j.slf4j-api-1.7.36.redhat-00005.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar" }, "product_reference": "org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.sonatype.plexus.plexus-cipher-1.4.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar" }, "product_reference": "org.sonatype.plexus.plexus-cipher-1.4.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar" }, "product_reference": "org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.database-commons-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar" }, "product_reference": "org.testcontainers.database-commons-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.db2-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar" }, "product_reference": "org.testcontainers.db2-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.elasticsearch-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar" }, "product_reference": "org.testcontainers.elasticsearch-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.jdbc-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar" }, "product_reference": "org.testcontainers.jdbc-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.mariadb-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar" }, "product_reference": "org.testcontainers.mariadb-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.mongodb-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar" }, "product_reference": "org.testcontainers.mongodb-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.mssqlserver-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar" }, "product_reference": "org.testcontainers.mssqlserver-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.mysql-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar" }, "product_reference": "org.testcontainers.mysql-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.oracle-xe-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar" }, "product_reference": "org.testcontainers.oracle-xe-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.postgresql-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar" }, "product_reference": "org.testcontainers.postgresql-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.testcontainers.testcontainers-1.17.3.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar" }, "product_reference": "org.testcontainers.testcontainers-1.17.3.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar" }, "product_reference": "org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar" }, "product_reference": "org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar" }, "product_reference": "org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar" }, "product_reference": "org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar" }, "product_reference": "org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" }, "product_reference": "org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" }, { "category": "default_component_of", "full_product_name": { "name": "org.yaml.snakeyaml-1.33.0.redhat-00002.jar as a component of Red Hat build of Quarkus 2.13.9.Final", "product_id": "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" }, "product_reference": "org.yaml.snakeyaml-1.33.0.redhat-00002.jar", "relates_to_product_reference": "Red Hat build of Quarkus 2.13.9.Final" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final", "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-6393", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-11-14T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2253113" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Quarkus Cache Runtime. When request processing utilizes a Uni cached using @CacheResult and the cached Uni reuses the initial \"completion\" context, the processing switches to the cached Uni instead of the request context. This is a problem if the cached Uni context contains sensitive information, and could allow a malicious user to benefit from a POST request returning the response that is meant for another user, gaining access to sensitive data.", "title": "Vulnerability description" }, { "category": "summary", "text": "quarkus: Potential invalid reuse of context when @CacheResult on a Uni is used", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this as a Moderate impact due to the difficulty and randomness that is required to successfully exploit this vulnerability.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6393" }, { "category": "external", "summary": "RHBZ#2253113", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2253113" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6393", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6393" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6393", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6393" } ], "release_date": "2023-11-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" }, { "category": "workaround", "details": "No mitigation is currently available for this flaw.", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final", "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "quarkus: Potential invalid reuse of context when @CacheResult on a Uni is used" }, { "cve": "CVE-2023-6394", "cwe": { "id": "CWE-862", "name": "Missing Authorization" }, "discovery_date": "2023-11-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2252197" } ], "notes": [ { "category": "description", "text": "A flaw was found in Quarkus. This issue occurs when receiving a request over websocket with no role-based permission specified on the GraphQL operation, Quarkus processes the request without authentication despite the endpoint being secured. This can allow an attacker to access information and functionality outside of normal granted API permissions.", "title": "Vulnerability description" }, { "category": "summary", "text": "quarkus: GraphQL operations over WebSockets bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6394" }, { "category": "external", "summary": "RHBZ#2252197", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2252197" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6394", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6394" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6394", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6394" } ], "release_date": "2023-12-08T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "quarkus: GraphQL operations over WebSockets bypass" }, { "cve": "CVE-2023-31582", "cwe": { "id": "CWE-331", "name": "Insufficient Entropy" }, "discovery_date": "2023-10-26T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246370" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jose4J which allows a malicious user or internal person to erroneously set a low iteration count of 1000 or less to secure the Json Web Token. This could apply to lack of entropy and leave the system less secure.", "title": "Vulnerability description" }, { "category": "summary", "text": "jose4j: Insecure iteration count setting", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw would require manually setting of the number of iterations under 1000 for Json Web Encryption, therefore, a malicious user would need previous access to modify it. Also, a user would still be able to set the variable incorrectly and make the environment less secure for JWE. This is currently rated as a moderate impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-31582" }, { "category": "external", "summary": "RHBZ#2246370", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246370" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-31582", "url": "https://www.cve.org/CVERecord?id=CVE-2023-31582" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-31582", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-31582" }, { "category": "external", "summary": "https://bitbucket.org/b_c/jose4j/issues/203/insecure-support-of-setting-pbe-less-then", "url": "https://bitbucket.org/b_c/jose4j/issues/203/insecure-support-of-setting-pbe-less-then" }, { "category": "external", "summary": "https://github.com/KANIXB/JWTIssues/blob/main/jose4j%20issue.md", "url": "https://github.com/KANIXB/JWTIssues/blob/main/jose4j%20issue.md" } ], "release_date": "2023-10-25T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" }, { "category": "workaround", "details": "No mitigation is currently available for this flaw.", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final", "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jose4j: Insecure iteration count setting" }, { "cve": "CVE-2023-34453", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-06-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215393" } ], "notes": [ { "category": "description", "text": "A flaw was found in Snappy-java\u0027s shuffle function, which does not check input sizes before beginning operations. This issue could allow an attacker to send malicious input to trigger an overflow error that crashes the program, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Integer overflow in shuffle leads to DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34453" }, { "category": "external", "summary": "RHBZ#2215393", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215393" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34453", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34453" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34453", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34453" } ], "release_date": "2023-06-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Integer overflow in shuffle leads to DoS" }, { "cve": "CVE-2023-34454", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2023-06-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215394" } ], "notes": [ { "category": "description", "text": "A flaw was found in Snappy-java\u0027s shuffle function, which does not check input sizes before beginning operations. This issue could allow an attacker to send malicious input to trigger an overflow error that crashes the program, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Integer overflow in compress leads to DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34454" }, { "category": "external", "summary": "RHBZ#2215394", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215394" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34454", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34454" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34454", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34454" } ], "release_date": "2023-06-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Integer overflow in compress leads to DoS" }, { "cve": "CVE-2023-34455", "cwe": { "id": "CWE-1285", "name": "Improper Validation of Specified Index, Position, or Offset in Input" }, "discovery_date": "2023-06-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215445" } ], "notes": [ { "category": "description", "text": "A flaw was found in Snappy-java\u0027s fileSnappyInputStream hasNextChunk function, which does not sufficiently evaluate input bytes before beginning operations. This issue could allow an attacker to send malicious input to trigger an out of memory error that crashes the program, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Unchecked chunk length leads to DoS", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34455" }, { "category": "external", "summary": "RHBZ#2215445", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215445" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34455", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34455" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34455", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34455" } ], "release_date": "2023-06-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.9, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Unchecked chunk length leads to DoS" }, { "cve": "CVE-2023-34462", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-06-23T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2216888" } ], "notes": [ { "category": "description", "text": "A flaw was found in Netty\u0027s SniHandler while navigating TLS handshake which may permit a large heap allocation if the handler did not have a timeout configured. This issue may allow an attacker to send a client hello packet which would cause the server to buffer large amounts of data per connection, potentially causing an out of memory error, resulting in Denial of Service.", "title": "Vulnerability description" }, { "category": "summary", "text": "netty: SniHandler 16MB allocation leads to OOM", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-34462" }, { "category": "external", "summary": "RHBZ#2216888", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2216888" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-34462", "url": "https://www.cve.org/CVERecord?id=CVE-2023-34462" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-34462", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34462" } ], "release_date": "2023-06-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" }, { "category": "workaround", "details": "Configuration of SniHandler with an idle timeout will mitigate this issue.", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final", "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "netty: SniHandler 16MB allocation leads to OOM" }, { "cve": "CVE-2023-35887", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "discovery_date": "2023-09-21T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2240036" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Mina SSHD that could be exploited on certain SFTP servers implemented using the Apache Mina RootedFileSystem. This issue could permit authenticated users to view information outside of their permissions scope.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-mina-sshd: information exposure in SFTP server implementations", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35887" }, { "category": "external", "summary": "RHBZ#2240036", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2240036" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35887", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35887" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35887" } ], "release_date": "2023-07-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-mina-sshd: information exposure in SFTP server implementations" }, { "cve": "CVE-2023-39410", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2023-10-06T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242521" } ], "notes": [ { "category": "description", "text": "A flaw was found in apache-avro. When deserializing untrusted or corrupted data, it is possible for a reader to consume memory beyond the allowed constraints, leading to an out-of-memory error and a denial of service on the system.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39410" }, { "category": "external", "summary": "RHBZ#2242521", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242521" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39410", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39410" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39410" }, { "category": "external", "summary": "https://issues.apache.org/jira/browse/AVRO-3819", "url": "https://issues.apache.org/jira/browse/AVRO-3819" } ], "release_date": "2023-09-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "apache-avro: Apache Avro Java SDK: Memory when deserializing untrusted data in Avro Java SDK" }, { "cve": "CVE-2023-43642", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-09-26T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2241722" } ], "notes": [ { "category": "description", "text": "A flaw was found in SnappyInputStream in snappy-java, a data compression library in Java. This issue occurs when decompressing data with a too-large chunk size due to a missing upper bound check on chunk length. An unrecoverable fatal error can occur, resulting in a Denial of Service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "snappy-java: Missing upper bound check on chunk length in snappy-java can lead to Denial of Service (DoS) impact", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "known_not_affected": [ "Red Hat build of Quarkus 2.13.9.Final:antlr.antlr-2.7.7.redhat-7.jar", "Red Hat build of Quarkus 2.13.9.Final:aopalliance.aopalliance-1.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:biz.aQute.bnd.biz.aQute.bnd.transform-6.3.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.brotli4j-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.native-linux-x86_64-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.aayushatharva.brotli4j.service-1.12.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.carrotsearch.hppc-0.8.1.jar", "Red Hat build of Quarkus 2.13.9.Final:com.cronutils.cron-utils-9.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.classmate-1.5.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-core-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.core.jackson-databind-2.13.4.2-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-properties-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.dataformat.jackson-dataformat-yaml-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jdk8-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.datatype.jackson-datatype-jsr310-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-base-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.jaxrs.jackson-jaxrs-json-provider-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-jaxb-annotations-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.fasterxml.jackson.module.jackson-module-parameter-names-2.13.4.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.ben-manes.caffeine.caffeine-2.9.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-api-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.docker-java.docker-java-transport-zerodep-3.2.13.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.btf-1.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.jackson-coreutils-2.0.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.json-patch-1.13.0.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.java-json-tools.msg-simple-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.javaparser.javaparser-core-3.24.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.luben.zstd-jni-1.5.2.3-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.github.mifmif.generex-1.0.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.api.grpc.proto-google-common-protos-2.9.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.findbugs.jsr305-3.0.2.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.code.gson.gson-2.9.1.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.errorprone.error_prone_annotations-2.15.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.failureaccess-1.0.1.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.guava.guava-32.0.1.jre-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.inject.guice-4.0.0.redhat-00003-no_aop.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.j2objc.j2objc-annotations-2.8.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protobuf-java-util-3.19.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.google.protobuf.protoc-3.19.6-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.graphql-java-19.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.graphql-java.java-dataloader-3.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.h2database.h2-2.1.214.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.async.asyncutil-0.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ibm.db2.jcc-11.5.7.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.c3p0-0.9.5.4.jar", "Red Hat build of Quarkus 2.13.9.Final:com.mchange.mchange-commons-java-0.2.15.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.microsoft.sqlserver.mssql-jdbc-11.2.0.jre11.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.client-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.scram.common-2.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.saslprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.ongres.stringprep.stringprep-1.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:com.oracle.database.jdbc.ojdbc11-21.5.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.logging-interceptor-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-3.14.9.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okhttp3.okhttp-sse-3.14.9.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.okio.okio-1.17.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:com.squareup.protoparser-4.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.activation.jakarta.activation-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.istack.istack-commons-runtime-3.0.10.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:com.sun.mail.jakarta.mail-1.6.7.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:com.thoughtworks.xstream.xstream-1.4.20.jar", "Red Hat build of Quarkus 2.13.9.Final:com.zaxxer.HikariCP-java7-2.4.13.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-cli.commons-cli-1.4.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-codec.commons-codec-1.15.0.redhat-00014.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-io.commons-io-2.11.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:commons-logging.commons-logging-1.2.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:dk.brics.automaton.automaton-1.11.8.redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-narayana-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.agroal.agroal-pool-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.dekorate-core-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.docker-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.knative-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.kubernetes-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.openshift-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.option-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.s2i-annotations-2.11.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.dekorate.servicebinding-annotations-2.11.3.redhat-00001-noapt.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.knative-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-admissionregistration-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apiextensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-apps-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-autoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-batch-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-certificates-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-common-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-coordination-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-core-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-discovery-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-events-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-extensions-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-flowcontrol-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-metrics-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-networking-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-node-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-policy-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-rbac-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-scheduling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.kubernetes-model-storageclass-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.maven-model-helper-20.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-client-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-clusterautoscaling-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-console-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-hive-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-installer-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machine-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-machineconfig-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-miscellaneous-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-monitoring-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-operatorhub-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-storageversionmigrator-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-tuned-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.openshift-model-whereabouts-5.12.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.fabric8.zjsonpatch-0.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.github.crac.org-crac-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-api-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-context-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-core-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-netty-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-protobuf-lite-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.grpc-stub-1.49.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.grpc.protoc-gen-grpc-java-1.49.0-linux-aarch_64.exe", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-core-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.jaegertracing.jaeger-thrift-1.8.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-core-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.micrometer.micrometer-registry-prometheus-1.9.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-classes-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.incubator.netty-incubator-transport-native-io_uring-0.0.14.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-buffer-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-haproxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-http2-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-codec-socks-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-handler-proxy-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-resolver-dns-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-classes-epoll-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-linux-aarch_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-epoll-4.1.100.Final-redhat-00001-linux-x86_64.jar", "Red Hat build of Quarkus 2.13.9.Final:io.netty.netty-transport-native-unix-common-4.1.100.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-annotations-support-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.instrumentation.opentelemetry-instrumentation-api-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-api-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-context-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-exporter-otlp-common-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-extension-annotations-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-common-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-1.17.0-alpha.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-extension-autoconfigure-spi-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-logs-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-metrics-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-sdk-trace-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentelemetry.opentelemetry-semconv-1.17.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.contrib.opentracing-concurrent-0.4.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-api-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-noop-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.opentracing.opentracing-util-0.33.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.perfmark.perfmark-api-0.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.projectreactor.reactor-core-3.2.22.RELEASE.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_common-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.prometheus.simpleclient_tracer_otel_agent-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.arc.arc-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.gizmo.gizmo-1.1.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-http-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-servlet-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-vertx-backend-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-core-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.http.quarkus-http-websocket-vertx-4.1.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-agroal-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-apache-httpclient-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-arc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-avro-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-descriptor-2.13.9.Final-redhat-00002-2.13.9.Final-redhat-00002.json", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bom-quarkus-platform-properties-2.13.9.Final-redhat-00002.properties", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-app-model-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-maven-resolver-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-bootstrap-runner-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-builder-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-caffeine-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-class-change-agent-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-config-yaml-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-container-image-util-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-core-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-credentials-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-datasource-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-development-mode-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-db2-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devservices-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-base-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-message-writer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-registry-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-devtools-utilities-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elasticsearch-rest-client-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-elytron-security-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-extension-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-fs-util-0.0.9.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-knative-events-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-funqy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-codegen-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-protoc-plugin-2.13.9.Final-shaded.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-grpc-stubs-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-orm-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-search-orm-elasticsearch-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-hibernate-validator-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-ide-launcher-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-infinispan-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jackson-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jacoco-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaeger-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jaxrs-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-db2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-derby-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-h2-deployment-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mariadb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mssql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-mysql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-oracle-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jdbc-postgresql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonb-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-jsonp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-junit4-mock-2.13.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kafka-streams-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-keycloak-authorization-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-internal-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-client-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-service-binding-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-kubernetes-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-logging-json-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mailer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-maven-plugin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-micrometer-registry-prometheus-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mongodb-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-mutiny-reactive-streams-operators-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-narayana-jta-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-netty-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-client-reactive-filter-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-oidc-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-openshift-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-opentelemetry-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-panache-hibernate-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-project-core-extension-codestarts-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-quartz-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-datasource-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mssql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-mysql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-oracle-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-pg-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-reactive-routes-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-config-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-client-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-rest-data-panache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-multipart-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jackson-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jaxb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-jsonb-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-qute-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-server-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-reactive-spi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-resteasy-server-common-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-api-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-scheduler-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-security-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-context-propagation-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-fault-tolerance-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-graphql-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-health-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-build-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-jwt-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-metrics-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-common-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-openapi-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-opentracing-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-amqp-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kafka-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-reactive-messaging-kotlin-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-smallrye-stork-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-beans-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-orm-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-api-2.1.0.SP1-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-boot-properties-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cache-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-cloud-config-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-context-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-core-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-commons-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-jpa-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-api-2.1.0.SP2-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-data-rest-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-di-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-scheduled-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-core-api-5.3.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-security-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-web-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-spring-webmvc-api-5.2.0.SP7-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-swagger-ui-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-transaction-annotations-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-undertow-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-deployment-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-runtime-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-http-dev-console-spi-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-vertx-latebound-mdc-provider-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-client-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.quarkus-websockets-deployment-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-core-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.qute.qute-generator-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-client-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-common-types-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jackson-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-jsonb-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-processor-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.resteasy.reactive.resteasy-reactive-vertx-2.13.9.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.quarkus.security.quarkus-security-1.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.reactivex.rxjava3.rxjava-3.1.4.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-annotation-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-classloader-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-constraint-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-expression-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-function-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-io-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-os-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-version-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.common.smallrye-common-vertx-context-1.13.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-common-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-core-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-source-yaml-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.config.smallrye-config-validator-2.12.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-reactive-streams-operators-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.mutiny-smallrye-context-propagation-1.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-amqp-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-auth-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-bridge-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-core-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mail-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mssql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-mysql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-oracle-client-2.27.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-pg-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-runtime-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-sql-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-uri-template-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-client-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-mutiny-vertx-web-common-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-api-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-converter-mutiny-2.7.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-amqp-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-health-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-kafka-api-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.smallrye-reactive-messaging-provider-3.21.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.reactive.vertx-mutiny-generator-2.27.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-api-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-jta-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-context-propagation-storage-1.2.2.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-api-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-autoconfig-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-context-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-core-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-mutiny-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-tracing-propagation-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-fault-tolerance-vertx-5.5.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-cdi-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-api-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-client-implementation-vertx-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-builder-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-schema-model-1.7.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-graphql-ui-graphiql-1.7.3.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-api-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-provided-checks-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-health-ui-3.3.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-build-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-jwt-common-3.5.4.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-metrics-3.0.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-core-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-jaxrs-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-spring-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-ui-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-open-api-vertx-2.2.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.smallrye-opentracing-contrib-2.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.smallrye.stork.stork-core-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:io.strimzi.strimzi-test-container-0.100.0.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-amqp-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-auth-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-bridge-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-codegen-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-core-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-grpc-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-kafka-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mail-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mssql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-mysql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-oracle-client-4.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-pg-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-proton-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-sql-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-uri-template-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-client-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:io.vertx.vertx-web-common-4.3.4.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.activation.jakarta.activation-api-1.2.1.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.annotation.jakarta.annotation-api-1.3.5.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.el.jakarta.el-api-3.0.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.enterprise.jakarta.enterprise.cdi-api-2.0.2.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.inject.jakarta.inject-api-1.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.interceptor.jakarta.interceptor-api-1.2.5.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.json.bind.jakarta.json.bind-api-1.0.2.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.persistence.jakarta.persistence-api-2.2.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.servlet.jakarta.servlet-api-4.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.transaction.jakarta.transaction-api-1.3.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.validation.jakarta.validation-api-2.0.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.websocket.jakarta.websocket-api-1.1.2.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:jakarta.xml.bind.jakarta.xml.bind-api-2.3.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.activation.javax.activation-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.persistence.javax.persistence-api-2.2.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.transaction.javax.transaction-api-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:javax.xml.bind.jaxb-api-2.3.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:junit.junit-4.13.2.jar", "Red Hat build of Quarkus 2.13.9.Final:mysql.mysql-connector-java-8.0.30.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:net.bytebuddy.byte-buddy-1.12.18.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:net.java.dev.jna.jna-5.8.0.jar", "Red Hat build of Quarkus 2.13.9.Final:net.sf.jopt-simple.jopt-simple-4.6.jar", "Red Hat build of Quarkus 2.13.9.Final:net.spy.spymemcached-2.12.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.aesh-2.6.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.aesh.readline-2.2.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.antlr.antlr4-runtime-4.9.2.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.avro.avro-compiler-1.11.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-compress-1.21.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-lang3-3.12.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-math3-3.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.commons.commons-text-1.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derby-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbyclient-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbynet-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.derby.derbytools-10.14.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpasyncclient-4.1.5.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpclient-4.5.13.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.httpcomponents.httpcore-nio-4.4.15.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-core-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-dom-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.james.apache-mime4j-storage-0.8.9.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-clients-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.kafka.kafka-streams-3.2.3.redhat-00016.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-api-2.19.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-core-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-jul-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.logging.log4j.log4j-slf4j-impl-2.20.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-analyzers-common-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-core-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-facet-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-join-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queries-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.lucene.lucene-queryparser-8.11.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-artifact-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-builder-support-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-core-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-embedder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-model-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-plugin-api-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-repository-metadata-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-resolver-provider-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.maven-settings-builder-3.8.6.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.plugin-tools.maven-plugin-annotations-3.6.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-api-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-connector-basic-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-impl-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-spi-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-transport-wagon-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.resolver.maven-resolver-util-1.6.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.shared.maven-shared-utils-3.3.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-file-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-lightweight-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-http-shared-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.maven.wagon.wagon-provider-api-3.5.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.qpid.proton-j-0.34.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.sshd.sshd-common-2.10.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.thrift.libthrift-0.15.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apache.velocity.velocity-engine-core-2.3.0.redhat-00008.jar", "Red Hat build of Quarkus 2.13.9.Final:org.apiguardian.apiguardian-api-1.1.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bitbucket.b_c.jose4j-0.9.3.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcpkix-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcprov-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.bouncycastle.bcutil-jdk15on-1.70.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.checkerframework.checker-qual-3.25.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-cipher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-classworlds-2.6.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-api-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-compiler-javac-2.7.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-component-annotations-2.1.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.24.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-interpolation-1.26.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-sec-dispatcher-2.0.0.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.codehaus.plexus.plexus-utils-3.3.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.commonmark.commonmark-0.19.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.config.microprofile-config-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.context-propagation.microprofile-context-propagation-api-1.2.0.redhat-00012.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.fault-tolerance.microprofile-fault-tolerance-api-3.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.graphql.microprofile-graphql-api-1.1.0.redhat-00010.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.health.microprofile-health-api-3.1.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.jwt.microprofile-jwt-auth-api-1.2.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.metrics.microprofile-metrics-api-3.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.openapi.microprofile-openapi-api-2.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.opentracing.microprofile-opentracing-api-2.0.0.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-api-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.reactive-streams-operators.microprofile-reactive-streams-operators-core-1.0.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.microprofile.rest.client.microprofile-rest-client-api-2.0.0.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.inject-0.3.5.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.sisu.org.eclipse.sisu.plexus-0.3.5.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.transformer.org.eclipse.transformer-0.5.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.eclipse.yasson-1.0.11.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.elasticsearch.client.elasticsearch-rest-client-sniffer-8.4.3.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.freemarker.freemarker-2.3.31.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.fusesource.jansi.jansi-1.18.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.el-3.0.4.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6-module.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jakarta.json-1.1.6.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.javax.json-1.1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.jaxb-runtime-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.glassfish.jaxb.txw2-2.3.3.b02-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.graalvm.sdk.graal-sdk-22.3.4.0-1-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hamcrest.hamcrest-core-1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hdrhistogram.HdrHistogram-2.1.12.redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final-redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.common.hibernate-commons-annotations-5.1.2.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-core-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.hibernate-graalvm-5.6.15.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.quarkus-local-cache-0.1.1.redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.reactive.hibernate-reactive-core-1.1.8.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-elasticsearch-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-backend-lucene-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-engine-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-orm-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-mapper-pojo-base-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-util-common-6.1.7.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.search.hibernate-search-v5migrationhelper-engine-6.1.5.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.hibernate.validator.hibernate-validator-6.2.5.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-anchored-keys-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-api-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-jdbc-common-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-remote-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-rocksdb-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cachestore-sql-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cli-client-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-hotrod-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-client-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-cloudevents-integration-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-counter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-clustered-lock-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-commons-test-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-jboss-marshalling-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-multimap-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-objectfilter-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-query-dsl-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-client-14.0.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-remote-query-server-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-scripting-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-hotrod-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-memcached-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-resp-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-rest-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-router-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-runtime-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-server-testdriver-core-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.infinispan-tasks-api-14.0.9.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-processor-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.infinispan.protostream.protostream-types-4.6.2.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.agent-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.core-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jacoco.org.jacoco.report-0.8.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.javassist.javassist-3.29.1.GA-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-bmunit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-install-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.byteman.byteman-submit-4.0.20.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jandex-2.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jboss-transaction-spi-7.6.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.jdeparser.jdeparser-2.0.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.commons-logging-jboss-logging-1.0.0.Final-redhat-1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-3.5.0.Final-redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logging.jboss-logging-annotations-2.2.1.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.logmanager.jboss-logmanager-embedded-1.0.10.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.marshalling.jboss-marshalling-osgi-2.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-common-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.metadata.jboss-metadata-web-15.1.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jta.narayana-jta-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.narayana.jts.narayana-jts-integration-5.13.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-cdi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-api-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-client-microprofile-base-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-core-spi-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jackson2-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-jaxb-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-binding-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-json-p-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.resteasy.resteasy-multipart-provider-4.7.9.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-api-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-impl-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.resolver.shrinkwrap-resolver-spi-maven-archive-3.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-api-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-impl-base-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.shrinkwrap.shrinkwrap-spi-1.2.6.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.slf4j.slf4j-jboss-logmanager-1.2.0.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.interceptor.jboss-interceptors-api_1.2_spec-2.0.0.Final-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.resource.jboss-connector-api_1.7_spec-1.0.0.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.0.0.Alpha3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.transaction.jboss-transaction-api_1.2_spec-1.1.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.ws.rs.jboss-jaxrs-api_2.1_spec-2.0.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.spec.javax.xml.bind.jboss-jaxb-api_2.3_spec-2.0.0.Final-redhat-00004.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.threads.jboss-threads-3.4.3.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jboss.weld.weld-api-3.1.0.SP4-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jdom.jdom-1.1.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jetbrains.annotations-17.0.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jgroups.jgroups-5.2.12.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.jsoup.jsoup-1.15.3.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-api-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-engine-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.jupiter.junit-jupiter-params-5.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-commons-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-engine-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.junit.platform.junit-platform-launcher-1.9.1.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-adapter-spi-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-authz-client-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-common-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.keycloak.keycloak-core-18.0.6.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.latencyutils.LatencyUtils-2.0.3.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.locationtech.jts.jts-core-1.17.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.lz4.lz4-java-1.8.0.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mariadb.jdbc.mariadb-java-client-3.0.8.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.bson-record-codec-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-crypt-1.5.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-core-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-reactivestreams-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.mongodb.mongodb-driver-sync-4.7.2.jar", "Red Hat build of Quarkus 2.13.9.Final:org.openjdk.jmh.jmh-core-1.23.jar", "Red Hat build of Quarkus 2.13.9.Final:org.opentest4j.opentest4j-1.2.0.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-analysis-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-commons-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-tree-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.ow2.asm.asm-util-9.3.0.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.postgresql.postgresql-42.5.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.quartz-scheduler.quartz-2.3.2.redhat-00007.jar", "Red Hat build of Quarkus 2.13.9.Final:org.reactivestreams.reactive-streams-1.0.3.redhat-00006.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rnorth.duct-tape.duct-tape-1.0.8.jar", "Red Hat build of Quarkus 2.13.9.Final:org.rocksdb.rocksdbjni-6.29.4.redhat-00003.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.jcl-over-slf4j-1.7.32.jar", "Red Hat build of Quarkus 2.13.9.Final:org.slf4j.slf4j-api-1.7.36.redhat-00005.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-cipher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.sonatype.plexus.plexus-sec-dispatcher-1.4.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.database-commons-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.db2-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.elasticsearch-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.jdbc-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mariadb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mongodb-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mssqlserver-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.mysql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.oracle-xe-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.postgresql-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.testcontainers.testcontainers-1.17.3.jar", "Red Hat build of Quarkus 2.13.9.Final:org.twdata.maven.mojo-executor-2.3.1.redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.common.wildfly-common-1.5.4.Final-format-001-redhat-00002.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-java-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.openssl.wildfly-openssl-linux-x86_64-1.0.6.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-asn1-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-server-sasl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-auth-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-base-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-client-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-source-impl-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-credential-store-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-encryption-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-basic-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-bearer-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-cert-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-digest-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-spnego-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-http-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-json-util-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-keystore-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-http-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-mechanism-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-password-impl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-permission-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-provider-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-ldap-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-realm-token-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-digest-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-external-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gs2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-gssapi-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-localuser-1.20.1.Final.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-oauth2-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-plain-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-sasl-scram-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-security-manager-action-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-ssl-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.wildfly.security.wildfly-elytron-x500-cert-util-1.20.1.Final-redhat-00001.jar", "Red Hat build of Quarkus 2.13.9.Final:org.yaml.snakeyaml-1.33.0.redhat-00002.jar" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-43642" }, { "category": "external", "summary": "RHBZ#2241722", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2241722" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-43642", "url": "https://www.cve.org/CVERecord?id=CVE-2023-43642" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-43642", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-43642" }, { "category": "external", "summary": "https://github.com/xerial/snappy-java/security/advisories/GHSA-55g7-9cwv-5qfv", "url": "https://github.com/xerial/snappy-java/security/advisories/GHSA-55g7-9cwv-5qfv" } ], "release_date": "2023-09-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-12-07T14:26:37+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:7700" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "Red Hat build of Quarkus 2.13.9.Final:org.xerial.snappy.snappy-java-1.1.10.5-redhat-00001.jar" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "snappy-java: Missing upper bound check on chunk length in snappy-java can lead to Denial of Service (DoS) impact" } ] }
rhsa-2023_5491
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat AMQ Broker 7.11.2 is now available from the Red Hat Customer Portal.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "AMQ Broker is a high-performance messaging implementation based on ActiveMQ Artemis. It uses an asynchronous journal for fast message persistence, and supports multiple languages, protocols, and platforms.\n\nThis release of Red Hat AMQ Broker 7.11.2 includes security and bug fixes, and enhancements. For further information, refer to the release notes linked to in the References section.\n\nSecurity Fix(es):\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* apache-johnzon: Prevent inefficient internal conversion from BigDecimal at large scale (CVE-2023-33008)\n\n* keycloak: Untrusted Certificate Validation (CVE-2023-1664)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2023:5491", "url": "https://access.redhat.com/errata/RHSA-2023:5491" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.amq.broker\u0026version=7.11.2", "url": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions\u0026product=jboss.amq.broker\u0026version=7.11.2" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_amq_broker/7.11", "url": "https://access.redhat.com/documentation/en-us/red_hat_amq_broker/7.11" }, { "category": "external", "summary": "2182196", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182196" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2221135", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2221135" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_5491.json" } ], "title": "Red Hat Security Advisory: Red Hat AMQ Broker 7.11.2 release and security update", "tracking": { "current_release_date": "2024-12-17T04:51:27+00:00", "generator": { "date": "2024-12-17T04:51:27+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2023:5491", "initial_release_date": "2023-10-05T22:37:30+00:00", "revision_history": [ { "date": "2023-10-05T22:37:30+00:00", "number": "1", "summary": "Initial version" }, { "date": "2023-10-05T22:37:30+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:51:27+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "AMQ Broker 7.11.2", "product": { "name": "AMQ Broker 7.11.2", "product_id": "AMQ Broker 7.11.2", "product_identification_helper": { "cpe": "cpe:/a:redhat:amq_broker:7" } } } ], "category": "product_family", "name": "Red Hat JBoss AMQ" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Henrik Oehmke" ], "organization": "adesso SE" } ], "cve": "CVE-2023-1664", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "discovery_date": "2023-03-27T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2182196" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak. This flaw depends on a non-default configuration \"Revalidate Client Certificate\" to be enabled and the reverse proxy is not validating the certificate before Keycloak. Using this method an attacker may choose the certificate which will be validated by the server. If this happens and the KC_SPI_TRUSTSTORE_FILE_FILE variable is missing/misconfigured, any trustfile may be accepted with the logging information of \"Cannot validate client certificate trust: Truststore not available\". \r\n\r\nThis may not impact availability, but consumer applications Integrity or Confidentiality. Considering the environment is correctly set, this flaw is avoidable by configuring the server.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: Untrusted Certificate Validation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Impact rated as a low impact considering there\u0027s a mitigation for this issue which would be consider the environment is correctly set with the truststore file. With these settings, the environment there\u0027s no evidence of attack possibility. Also it\u0027s possible to track under the server logs for more evidences.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AMQ Broker 7.11.2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1664" }, { "category": "external", "summary": "RHBZ#2182196", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182196" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1664", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1664" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1664", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1664" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-5cc8-pgp5-7mpm", "url": "https://github.com/advisories/GHSA-5cc8-pgp5-7mpm" } ], "release_date": "2023-03-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-10-05T22:37:30+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "AMQ Broker 7.11.2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5491" }, { "category": "workaround", "details": "Make sure KC_SPI_TRUSTSTORE_FILE_FILE is correctly set and the logs are not reporting the \"Cannot validate client certificate trust: Truststore not available\" after an attempt to explore the vulnerability. Note this message may happen under other scenarios and reasons but the expected behavior would be that a non-valid certificate to pass.", "product_ids": [ "AMQ Broker 7.11.2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "AMQ Broker 7.11.2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "keycloak: Untrusted Certificate Validation" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AMQ Broker 7.11.2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-10-05T22:37:30+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "AMQ Broker 7.11.2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5491" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "AMQ Broker 7.11.2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "AMQ Broker 7.11.2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-33008", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "discovery_date": "2023-07-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2221135" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Johnzon. This issue could allow an attacker to craft a specific JSON input that Johnzon will deserialize into a BigDecimal, which Johnzon may use to start converting large numbers, resulting in a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-johnzon: Prevent inefficient internal conversion from BigDecimal at large scale", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "AMQ Broker 7.11.2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-33008" }, { "category": "external", "summary": "RHBZ#2221135", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2221135" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-33008", "url": "https://www.cve.org/CVERecord?id=CVE-2023-33008" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-33008", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-33008" }, { "category": "external", "summary": "https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l", "url": "https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l" } ], "release_date": "2023-07-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2023-10-05T22:37:30+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings.\n\nThe References section of this erratum contains a download link (you must log in to download the update).", "product_ids": [ "AMQ Broker 7.11.2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2023:5491" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "AMQ Broker 7.11.2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-johnzon: Prevent inefficient internal conversion from BigDecimal at large scale" } ] }
rhsa-2024_0798
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "New Red Hat Single Sign-On 7.6.7 packages are now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat Single Sign-On 7.6 is a standalone server, based on the Keycloak project, that provides authentication and standards-based single sign-on capabilities for web and mobile applications.\n\nThis release of Red Hat Single Sign-On 7.6.7 on RHEL 7 serves as a replacement for Red Hat Single Sign-On 7.6.6, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n* redirect_uri validation logic that allows for a bypass of otherwise explicitly allowed hosts (CVE-2023-6291)\n* guava: insecure temporary directory creation (CVE-2023-2976)\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n* reflected XSS via wildcard in OIDC redirect_uri (CVE-2023-6134)\n* open redirect via \"form_post.jwt\" JARM response mode (CVE-2023-6927)\n* santuario: Private Key disclosure in debug-log output (CVE-2023-44483)\n* Log Injection during WebAuthn authentication or registration (CVE-2023-6484)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0798", "url": "https://access.redhat.com/errata/RHSA-2024:0798" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0798.json" } ], "title": "Red Hat Security Advisory: Red Hat Single Sign-On 7.6.7 security update on RHEL 7", "tracking": { "current_release_date": "2024-12-17T04:51:49+00:00", "generator": { "date": "2024-12-17T04:51:49+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:0798", "initial_release_date": "2024-02-13T16:55:55+00:00", "revision_history": [ { "date": "2024-02-13T16:55:55+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-13T16:55:55+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:51:49+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Single Sign-On 7.6 for RHEL 7 Server", "product": { "name": "Red Hat Single Sign-On 7.6 for RHEL 7 Server", "product_id": "7Server-RHSSO-7.6", "product_identification_helper": { "cpe": "cpe:/a:redhat:red_hat_single_sign_on:7.6::el7" } } } ], "category": "product_family", "name": "Red Hat Single Sign-On" }, { "branches": [ { "category": "product_version", "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "product": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "product_id": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak@18.0.12-1.redhat_00001.1.el7sso?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "product": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "product_id": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak@18.0.12-1.redhat_00001.1.el7sso?arch=noarch" } } }, { "category": "product_version", "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "product": { "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "product_id": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak-server@18.0.12-1.redhat_00001.1.el7sso?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch as a component of Red Hat Single Sign-On 7.6 for RHEL 7 Server", "product_id": "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch" }, "product_reference": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "relates_to_product_reference": "7Server-RHSSO-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src as a component of Red Hat Single Sign-On 7.6 for RHEL 7 Server", "product_id": "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src" }, "product_reference": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "relates_to_product_reference": "7Server-RHSSO-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch as a component of Red Hat Single Sign-On 7.6 for RHEL 7 Server", "product_id": "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" }, "product_reference": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "relates_to_product_reference": "7Server-RHSSO-7.6" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "guava: insecure temporary directory creation" }, { "acknowledgments": [ { "names": [ "Lauritz Holtmann" ], "organization": "https://security.lauritz-holtmann.de/" } ], "cve": "CVE-2023-6134", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-11-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2249673" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak that prevents certain schemes in redirects, but permits them if a wildcard is appended to the token. This issue could allow an attacker to submit a specially crafted request leading to cross-site scripting (XSS) or further attacks. This flaw is the result of an incomplete fix for CVE-2020-10748.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: reflected XSS via wildcard in OIDC redirect_uri", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6134" }, { "category": "external", "summary": "RHBZ#2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6134", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6134" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134" } ], "release_date": "2023-11-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: reflected XSS via wildcard in OIDC redirect_uri" }, { "cve": "CVE-2023-6291", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-11-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2251407" } ], "notes": [ { "category": "description", "text": "A flaw was found in the redirect_uri validation logic in Keycloak. This issue may allow a bypass of otherwise explicitly allowed hosts. A successful attack may lead to an access token being stolen, making it possible for the attacker to impersonate other users.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: redirect_uri validation bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6291" }, { "category": "external", "summary": "RHBZ#2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6291", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6291" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291" } ], "release_date": "2023-12-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "keycloak: redirect_uri validation bypass" }, { "cve": "CVE-2023-6484", "cwe": { "id": "CWE-117", "name": "Improper Output Neutralization for Logs" }, "discovery_date": "2023-11-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2248423" } ], "notes": [ { "category": "description", "text": "A log injection flaw was found in Keycloak. A text string may be injected through the authentication form when using the WebAuthn authentication mode. This issue may have a minor impact to the logs integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: Log Injection during WebAuthn authentication or registration", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6484" }, { "category": "external", "summary": "RHBZ#2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "keycloak: Log Injection during WebAuthn authentication or registration" }, { "acknowledgments": [ { "names": [ "Pontus Hanssen" ], "organization": "Pontus.Hanssen@omegapoint.se" } ], "cve": "CVE-2023-6927", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-12-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2255027" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak. This issue may allow an attacker to steal authorization codes or tokens from clients using a wildcard in the JARM response mode \"form_post.jwt\" which could be used to bypass the security patch implemented to address CVE-2023-6134.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: open redirect via \"form_post.jwt\" JARM response mode", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this as a moderate, following the same case for CVE-2023-6134, but with another response mode with JSON Web Token.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6927" }, { "category": "external", "summary": "RHBZ#2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6927", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6927" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927" } ], "release_date": "2023-12-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: open redirect via \"form_post.jwt\" JARM response mode" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-44483", "cwe": { "id": "CWE-532", "name": "Insertion of Sensitive Information into Log File" }, "discovery_date": "2023-10-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246070" } ], "notes": [ { "category": "description", "text": "All versions of Apache Santuario - XML Security for Java prior to 2.2.6, 2.3.4, and 3.0.3, when using the JSR 105 API, are vulnerable to an issue where a private key may be disclosed in log files when generating an XML Signature and logging with debug level is enabled.\u00a0Users are recommended to upgrade to version 2.2.6, 2.3.4, or 3.0.3, which fixes this issue.\n", "title": "Vulnerability description" }, { "category": "summary", "text": "santuario: Private Key disclosure in debug-log output", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44483" }, { "category": "external", "summary": "RHBZ#2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44483", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44483" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2023/10/20/5", "url": "http://www.openwall.com/lists/oss-security/2023/10/20/5" }, { "category": "external", "summary": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55", "url": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55" } ], "release_date": "2023-10-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:55+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0798" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.noarch", "7Server-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el7sso.src", "7Server-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el7sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "santuario: Private Key disclosure in debug-log output" } ] }
rhsa-2024_1027
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for MTA-6.2-RHEL-8 and MTA-6.2-RHEL-9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Migration Toolkit for Applications \n\nSecurity Fix(es):\n\n* golang: go/parser: stack exhaustion in all Parse* functions (CVE-2022-1962)\n\n* jettison: If the value in map is the map\u0027s self, the new new JSONObject(map) cause StackOverflowError which may lead to dos (CVE-2022-45693)\n\n* apache-ivy: XML External Entity vulnerability (CVE-2022-46751)\n\n* jettison: Uncontrolled Recursion in JSONArray (CVE-2023-1436)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* follow-redirects: Improper Input Validation due to the improper handling of URLs by the url.parse() (CVE-2023-26159)\n\n* golang: net/http: insufficient sanitization of Host header (CVE-2023-29406)\n\n* golang: crypto/tls: slow verification of certificate chains containing large RSA keys (CVE-2023-29409)\n\n* jackson-databind: denial of service via cylic dependencies (CVE-2023-35116)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:1027", "url": "https://access.redhat.com/errata/RHSA-2024:1027" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2107376", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376" }, { "category": "external", "summary": "2155970", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155970" }, { "category": "external", "summary": "2182788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182788" }, { "category": "external", "summary": "2215214", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215214" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2222167", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222167" }, { "category": "external", "summary": "2228743", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2228743" }, { "category": "external", "summary": "2233112", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233112" }, { "category": "external", "summary": "2256413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2256413" }, { "category": "external", "summary": "MTA-87", "url": "https://issues.redhat.com/browse/MTA-87" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_1027.json" } ], "title": "Red Hat Security Advisory: Migration Toolkit for Applications security update", "tracking": { "current_release_date": "2024-12-17T22:34:31+00:00", "generator": { "date": "2024-12-17T22:34:31+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:1027", "initial_release_date": "2024-02-28T18:13:39+00:00", "revision_history": [ { "date": "2024-02-28T18:13:39+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-28T18:13:39+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T22:34:31+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "MTA 6.2 for RHEL 8", "product": { "name": "MTA 6.2 for RHEL 8", "product_id": "9Base-MTA-6.2", "product_identification_helper": { "cpe": "cpe:/a:redhat:migration_toolkit_applications:6.2::el9" } } }, { "category": "product_name", "name": "MTA 6.2 for RHEL 8", "product": { "name": "MTA 6.2 for RHEL 8", "product_id": "8Base-MTA-6.2", "product_identification_helper": { "cpe": "cpe:/a:redhat:migration_toolkit_applications:6.2::el8" } } } ], "category": "product_family", "name": "Migration Toolkit for Applications" }, { "branches": [ { "category": "product_version", "name": "mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "product": { "name": "mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "product_id": "mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "product_identification_helper": { "purl": "pkg:oci/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662?arch=amd64\u0026repository_url=registry.redhat.io/mta/mta-hub-rhel9\u0026tag=6.2.2-2" } } }, { "category": "product_version", "name": "mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "product": { "name": "mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "product_id": "mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "product_identification_helper": { "purl": "pkg:oci/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81?arch=amd64\u0026repository_url=registry.redhat.io/mta/mta-operator-bundle\u0026tag=6.2.2-5" } } }, { "category": "product_version", "name": "mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "product": { "name": "mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "product_id": "mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "product_identification_helper": { "purl": "pkg:oci/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67?arch=amd64\u0026repository_url=registry.redhat.io/mta/mta-rhel8-operator\u0026tag=6.2.2-3" } } }, { "category": "product_version", "name": "mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "product": { "name": "mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "product_id": "mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "product_identification_helper": { "purl": "pkg:oci/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508?arch=amd64\u0026repository_url=registry.redhat.io/mta/mta-pathfinder-rhel9\u0026tag=6.2.2-2" } } }, { "category": "product_version", "name": "mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "product": { "name": "mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "product_id": "mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "product_identification_helper": { "purl": "pkg:oci/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1?arch=amd64\u0026repository_url=registry.redhat.io/mta/mta-ui-rhel9\u0026tag=6.2.2-2" } } }, { "category": "product_version", "name": "mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64", "product": { "name": "mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64", "product_id": "mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64", "product_identification_helper": { "purl": "pkg:oci/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc?arch=amd64\u0026repository_url=registry.redhat.io/mta/mta-windup-addon-rhel9\u0026tag=6.2.2-3" } } } ], "category": "architecture", "name": "amd64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64 as a component of MTA 6.2 for RHEL 8", "product_id": "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64" }, "product_reference": "mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "relates_to_product_reference": "8Base-MTA-6.2" }, { "category": "default_component_of", "full_product_name": { "name": "mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64 as a component of MTA 6.2 for RHEL 8", "product_id": "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64" }, "product_reference": "mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "relates_to_product_reference": "9Base-MTA-6.2" }, { "category": "default_component_of", "full_product_name": { "name": "mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64 as a component of MTA 6.2 for RHEL 8", "product_id": "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64" }, "product_reference": "mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "relates_to_product_reference": "9Base-MTA-6.2" }, { "category": "default_component_of", "full_product_name": { "name": "mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64 as a component of MTA 6.2 for RHEL 8", "product_id": "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64" }, "product_reference": "mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "relates_to_product_reference": "9Base-MTA-6.2" }, { "category": "default_component_of", "full_product_name": { "name": "mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64 as a component of MTA 6.2 for RHEL 8", "product_id": "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64" }, "product_reference": "mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "relates_to_product_reference": "9Base-MTA-6.2" }, { "category": "default_component_of", "full_product_name": { "name": "mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64 as a component of MTA 6.2 for RHEL 8", "product_id": "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" }, "product_reference": "mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64", "relates_to_product_reference": "9Base-MTA-6.2" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-1962", "cwe": { "id": "CWE-1325", "name": "Improperly Controlled Sequential Memory Allocation" }, "discovery_date": "2022-07-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2107376" } ], "notes": [ { "category": "description", "text": "A flaw was found in the golang standard library, go/parser. When calling any Parse functions on the Go source code, which contains deeply nested types or declarations, a panic can occur due to stack exhaustion. This issue allows an attacker to impact system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: go/parser: stack exhaustion in all Parse* functions", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1962" }, { "category": "external", "summary": "RHBZ#2107376", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1962", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1962" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962" }, { "category": "external", "summary": "https://go.dev/issue/53616", "url": "https://go.dev/issue/53616" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE", "url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE" } ], "release_date": "2022-07-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: go/parser: stack exhaustion in all Parse* functions" }, { "cve": "CVE-2022-45693", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2022-12-23T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2155970" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jettison, where it is vulnerable to a denial of service caused by a stack-based buffer overflow. By sending a specially-crafted request using the map parameter, a remote attacker can cause a denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "jettison: If the value in map is the map\u0027s self, the new new JSONObject(map) cause StackOverflowError which may lead to dos", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat has determined the impact of this flaw to be Moderate; a successful attack using this flaw would require the processing of untrusted, unsanitized, or unrestricted user inputs, which runs counter to established Red Hat security practices.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-45693" }, { "category": "external", "summary": "RHBZ#2155970", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2155970" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-45693", "url": "https://www.cve.org/CVERecord?id=CVE-2022-45693" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-45693", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-45693" } ], "release_date": "2022-12-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jettison: If the value in map is the map\u0027s self, the new new JSONObject(map) cause StackOverflowError which may lead to dos" }, { "cve": "CVE-2022-46751", "cwe": { "id": "CWE-91", "name": "XML Injection (aka Blind XPath Injection)" }, "discovery_date": "2023-08-21T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2233112" } ], "notes": [ { "category": "description", "text": "Improper Restriction of XML External Entity Reference, XML Injection (aka Blind XPath Injection) vulnerability in Apache Software Foundation Apache Ivy.This issue affects any version of Apache Ivy prior to 2.5.2.\n\nWhen Apache Ivy prior to 2.5.2 parses XML files - either its own configuration, Ivy files or Apache Maven POMs - it will allow downloading external document type definitions and expand any entity references contained therein when used.\n\nThis can be used to exfiltrate data, access resources only the machine running Ivy has access to or disturb the execution of Ivy in different ways.\n\nStarting with Ivy 2.5.2 DTD processing is disabled by default except when parsing Maven POMs where the default is to allow DTD processing but only to include a DTD snippet shipping with Ivy that is needed to deal with existing Maven POMs that are not valid XML files but are nevertheless accepted by Maven. Access can be be made more lenient via newly introduced system properties where needed.\n\nUsers of Ivy prior to version 2.5.2 can use Java system properties to restrict processing of external DTDs, see the section about \"JAXP Properties for External Access restrictions\" inside Oracle\u0027s \"Java API for XML Processing (JAXP) Security Guide\".\n\n", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-ivy: XML External Entity vulnerability", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-46751" }, { "category": "external", "summary": "RHBZ#2233112", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233112" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-46751", "url": "https://www.cve.org/CVERecord?id=CVE-2022-46751" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-46751", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-46751" }, { "category": "external", "summary": "https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8", "url": "https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8" } ], "release_date": "2023-08-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 8.2, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-ivy: XML External Entity vulnerability" }, { "cve": "CVE-2023-1436", "cwe": { "id": "CWE-674", "name": "Uncontrolled Recursion" }, "discovery_date": "2023-03-29T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2182788" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jettison. Infinite recursion is triggered in Jettison when constructing a JSONArray from a Collection that contains a self-reference in one of its elements. This issue leads to a StackOverflowError exception being thrown.", "title": "Vulnerability description" }, { "category": "summary", "text": "jettison: Uncontrolled Recursion in JSONArray", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-1436" }, { "category": "external", "summary": "RHBZ#2182788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182788" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-1436", "url": "https://www.cve.org/CVERecord?id=CVE-2023-1436" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1436", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1436" }, { "category": "external", "summary": "https://research.jfrog.com/vulnerabilities/jettison-json-array-dos-xray-427911/", "url": "https://research.jfrog.com/vulnerabilities/jettison-json-array-dos-xray-427911/" } ], "release_date": "2023-03-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jettison: Uncontrolled Recursion in JSONArray" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-26159", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2024-01-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2256413" } ], "notes": [ { "category": "description", "text": "An Improper Input Validation flaw was found in follow-redirects due to the improper handling of URLs by the url.parse() function. When a new URL() throws an error, it can be manipulated to misinterpret the hostname. This issue could allow an attacker to redirect traffic to a malicious site, potentially leading to information disclosure, phishing attacks, or other security breaches.", "title": "Vulnerability description" }, { "category": "summary", "text": "follow-redirects: Improper Input Validation due to the improper handling of URLs by the url.parse()", "title": "Vulnerability summary" }, { "category": "other", "text": "follow-redirects is a transitive dependency of Grafana, and does not affect Red Hat Enterprise Linux 8.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26159" }, { "category": "external", "summary": "RHBZ#2256413", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2256413" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26159", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26159" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26159", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26159" } ], "release_date": "2024-01-02T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "follow-redirects: Improper Input Validation due to the improper handling of URLs by the url.parse()" }, { "cve": "CVE-2023-29406", "cwe": { "id": "CWE-113", "name": "Improper Neutralization of CRLF Sequences in HTTP Headers (\u0027HTTP Request/Response Splitting\u0027)" }, "discovery_date": "2023-07-12T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2222167" } ], "notes": [ { "category": "description", "text": "A flaw was found in Golang, where it is vulnerable to HTTP header injection caused by improper content validation of the Host header by the HTTP/1 client. A remote attacker can inject arbitrary HTTP headers by persuading a victim to visit a specially crafted Web page. This flaw allows the attacker to conduct various attacks against the vulnerable system, including Cross-site scripting, cache poisoning, or session hijacking.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http: insufficient sanitization of Host header", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-29406" }, { "category": "external", "summary": "RHBZ#2222167", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222167" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-29406", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29406" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-29406", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-29406" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/2q13H6LEEx0", "url": "https://groups.google.com/g/golang-announce/c/2q13H6LEEx0" } ], "release_date": "2023-07-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: net/http: insufficient sanitization of Host header" }, { "cve": "CVE-2023-29409", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-08-03T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2228743" } ], "notes": [ { "category": "description", "text": "A denial of service vulnerability was found in the Golang Go package caused by an uncontrolled resource consumption flaw. By persuading a victim to use a specially crafted certificate with large RSA keys, a remote attacker can cause a client/server to expend significant CPU time verifying signatures, resulting in a denial of service condition.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: crypto/tls: slow verification of certificate chains containing large RSA keys", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-29409" }, { "category": "external", "summary": "RHBZ#2228743", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2228743" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-29409", "url": "https://www.cve.org/CVERecord?id=CVE-2023-29409" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-29409", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-29409" }, { "category": "external", "summary": "https://go.dev/cl/515257", "url": "https://go.dev/cl/515257" }, { "category": "external", "summary": "https://go.dev/issue/61460", "url": "https://go.dev/issue/61460" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/X0b6CsSAaYI/m/Efv5DbZ9AwAJ", "url": "https://groups.google.com/g/golang-announce/c/X0b6CsSAaYI/m/Efv5DbZ9AwAJ" }, { "category": "external", "summary": "https://pkg.go.dev/vuln/GO-2023-1987", "url": "https://pkg.go.dev/vuln/GO-2023-1987" } ], "release_date": "2023-08-02T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: crypto/tls: slow verification of certificate chains containing large RSA keys" }, { "cve": "CVE-2023-35116", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215214" } ], "notes": [ { "category": "description", "text": "jackson-databind through 2.15.2 allows attackers to cause a denial of service or other unspecified impact via a crafted object that uses cyclic dependencies. NOTE: the vendor\u0027s perspective is that this is not a valid vulnerability report, because the steps of constructing a cyclic data structure and trying to serialize it cannot be achieved by an external attacker.", "title": "Vulnerability description" }, { "category": "summary", "text": "jackson-databind: denial of service via cylic dependencies", "title": "Vulnerability summary" }, { "category": "other", "text": "This CVE is disputed by the component developers and is under reconsideration by NIST. As such, it should be excluded from scanning utilities or other compliance systems until the dispute is finalized.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35116" }, { "category": "external", "summary": "RHBZ#2215214", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215214" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35116", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35116" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35116", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35116" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-28T18:13:39+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:1027" }, { "category": "workaround", "details": "jackson-databind should not be used to deserialize untrusted inputs. User inputs should be validated and sanitized before processing.", "product_ids": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-MTA-6.2:mta/mta-rhel8-operator@sha256:e1e6f80467054b95379c1b482800a656917e1cfd35d8fac2d4f6ff4091088a67_amd64", "9Base-MTA-6.2:mta/mta-hub-rhel9@sha256:b232b42b2de4be2d7c67ef2418070b155b79a275e2cbba343a04c22c1e016662_amd64", "9Base-MTA-6.2:mta/mta-operator-bundle@sha256:d142049160f51b71f1c9d970e23824952ca35e7c2e23d6c8753a33e727b87b81_amd64", "9Base-MTA-6.2:mta/mta-pathfinder-rhel9@sha256:781aef6a3a23c765a31e38a36ebc4c40957249888532f46a77d320f416816508_amd64", "9Base-MTA-6.2:mta/mta-ui-rhel9@sha256:2e10de6bd9bb24a03579f555b71e6ff57f2c9d74cf3b79ec42e9dba4cab628a1_amd64", "9Base-MTA-6.2:mta/mta-windup-addon-rhel9@sha256:73671e9d3c4bf624d1a6745c5002b93b158519abf6b13c7bb0e1491d873316fc_amd64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jackson-databind: denial of service via cylic dependencies" } ] }
rhsa-2024_0778
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for Jenkins and Jenkins-2-plugins is now available for OpenShift Developer Tools and Services for OCP 4.12.\n\nRed Hat Product Security has rated this update as having a security impact of Critical. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Jenkins is a continuous integration server that monitors executions of repeated jobs, such as building a software project or jobs run by cron.\n\nSecurity Fix(es):\n\n* apache-commons-text: variable interpolation RCE (CVE-2022-42889)\n\n* google-oauth-client: missing PKCE support in accordance with the RFC for OAuth 2.0 for Native Apps can lead to improper authorization (CVE-2020-7692)\n\n* maven: Block repositories using http by default (CVE-2021-26291)\n\n* snakeyaml: Denial of Service due to missing nested depth limitation for collections (CVE-2022-25857)\n\n* maven-shared-utils: Command injection via Commandline class (CVE-2022-29599)\n\n* jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin (CVE-2023-24422)\n\n* jenkins: Arbitrary file read vulnerability through the CLI can lead to RCE (CVE-2024-23897)\n\n* jenkins: cross-site WebSocket hijacking (CVE-2024-23898)\n\n* golang: go/parser: stack exhaustion in all Parse* functions (CVE-2022-1962)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* springframework: Spring Expression DoS Vulnerability (CVE-2023-20861)\n\n* spring-security: Empty SecurityContext Is Not Properly Saved Upon Logout (CVE-2023-20862)\n\n* jenkins-2-plugins/JUnit: Stored XSS vulnerability in JUnit Plugin (CVE-2023-25761)\n\n* jenkins-2-plugins/pipeline-build-step: Stored XSS vulnerability in Pipeline: Build Step Plugin (CVE-2023-25762)\n\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n\n* Jenkins: Open redirect vulnerability in OpenShift Login Plugin (CVE-2023-37947)\n\n* jetty: Improper validation of HTTP/1 content-length (CVE-2023-40167)\n\n* jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin (CVE-2023-40337)\n\n* jenkins-plugins: cloudbees-folder: Information disclosure in Folders Plugin (CVE-2023-40338)\n\n* jenkins-plugins: config-file-provider: Improper masking of credentials in Config File Provider Plugin (CVE-2023-40339)\n\n* jenkins-plugins: blueocean: CSRF vulnerability in Blue Ocean Plugin allows capturing credentials (CVE-2023-40341)\n\n* Jenkins: Temporary file parameter created with insecure permissions (CVE-2023-27903)\n\n* Jenkins: Information disclosure through error stack traces related to agents (CVE-2023-27904)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0778", "url": "https://access.redhat.com/errata/RHSA-2024:0778" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "1856376", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1856376" }, { "category": "external", "summary": "1955739", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1955739" }, { "category": "external", "summary": "2066479", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2066479" }, { "category": "external", "summary": "2107376", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376" }, { "category": "external", "summary": "2126789", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2126789" }, { "category": "external", "summary": "2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "2164278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164278" }, { "category": "external", "summary": "2170039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170039" }, { "category": "external", "summary": "2170041", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170041" }, { "category": "external", "summary": "2177632", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177632" }, { "category": "external", "summary": "2177634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177634" }, { "category": "external", "summary": "2180530", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180530" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2222710", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222710" }, { "category": "external", "summary": "2227788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2227788" }, { "category": "external", "summary": "2232422", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232422" }, { "category": "external", "summary": "2232423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232423" }, { "category": "external", "summary": "2232425", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232425" }, { "category": "external", "summary": "2232426", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232426" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2239634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2239634" }, { "category": "external", "summary": "2260180", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2260180" }, { "category": "external", "summary": "2260182", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2260182" }, { "category": "external", "summary": "JKNS-271", "url": "https://issues.redhat.com/browse/JKNS-271" }, { "category": "external", "summary": "JKNS-289", "url": "https://issues.redhat.com/browse/JKNS-289" }, { "category": "external", "summary": "OCPBUGS-10976", "url": "https://issues.redhat.com/browse/OCPBUGS-10976" }, { "category": "external", "summary": "OCPBUGS-11158", "url": "https://issues.redhat.com/browse/OCPBUGS-11158" }, { "category": "external", "summary": "OCPBUGS-11348", "url": "https://issues.redhat.com/browse/OCPBUGS-11348" }, { "category": "external", "summary": "OCPBUGS-1357", "url": "https://issues.redhat.com/browse/OCPBUGS-1357" }, { "category": "external", "summary": "OCPBUGS-13652", "url": "https://issues.redhat.com/browse/OCPBUGS-13652" }, { "category": "external", "summary": "OCPBUGS-13901", "url": "https://issues.redhat.com/browse/OCPBUGS-13901" }, { "category": "external", "summary": "OCPBUGS-14113", "url": "https://issues.redhat.com/browse/OCPBUGS-14113" }, { "category": "external", "summary": "OCPBUGS-14393", "url": "https://issues.redhat.com/browse/OCPBUGS-14393" }, { "category": "external", "summary": "OCPBUGS-14642", "url": "https://issues.redhat.com/browse/OCPBUGS-14642" }, { "category": "external", "summary": "OCPBUGS-15648", "url": "https://issues.redhat.com/browse/OCPBUGS-15648" }, { "category": "external", "summary": "OCPBUGS-1709", "url": "https://issues.redhat.com/browse/OCPBUGS-1709" }, { "category": "external", "summary": "OCPBUGS-1942", "url": "https://issues.redhat.com/browse/OCPBUGS-1942" }, { "category": "external", "summary": "OCPBUGS-2099", "url": "https://issues.redhat.com/browse/OCPBUGS-2099" }, { "category": "external", "summary": "OCPBUGS-2184", "url": "https://issues.redhat.com/browse/OCPBUGS-2184" }, { "category": "external", "summary": "OCPBUGS-2318", "url": "https://issues.redhat.com/browse/OCPBUGS-2318" }, { "category": "external", "summary": "OCPBUGS-27391", "url": "https://issues.redhat.com/browse/OCPBUGS-27391" }, { "category": "external", "summary": "OCPBUGS-3692", "url": "https://issues.redhat.com/browse/OCPBUGS-3692" }, { "category": "external", "summary": "OCPBUGS-4819", "url": "https://issues.redhat.com/browse/OCPBUGS-4819" }, { "category": "external", "summary": "OCPBUGS-4833", "url": "https://issues.redhat.com/browse/OCPBUGS-4833" }, { "category": "external", "summary": "OCPBUGS-655", "url": "https://issues.redhat.com/browse/OCPBUGS-655" }, { "category": "external", "summary": "OCPBUGS-6632", "url": "https://issues.redhat.com/browse/OCPBUGS-6632" }, { "category": "external", "summary": "OCPBUGS-6982", "url": "https://issues.redhat.com/browse/OCPBUGS-6982" }, { "category": "external", "summary": "OCPBUGS-7016", "url": "https://issues.redhat.com/browse/OCPBUGS-7016" }, { "category": "external", "summary": "OCPBUGS-7050", "url": "https://issues.redhat.com/browse/OCPBUGS-7050" }, { "category": "external", "summary": "OCPBUGS-710", "url": "https://issues.redhat.com/browse/OCPBUGS-710" }, { "category": "external", "summary": "OCPBUGS-8420", "url": "https://issues.redhat.com/browse/OCPBUGS-8420" }, { "category": "external", "summary": "OCPBUGS-8497", "url": "https://issues.redhat.com/browse/OCPBUGS-8497" }, { "category": "external", "summary": "OCPTOOLS-246", "url": "https://issues.redhat.com/browse/OCPTOOLS-246" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0778.json" } ], "title": "Red Hat Security Advisory: Jenkins and Jenkins-2-plugins security update", "tracking": { "current_release_date": "2024-12-17T22:32:55+00:00", "generator": { "date": "2024-12-17T22:32:55+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:0778", "initial_release_date": "2024-02-12T10:38:58+00:00", "revision_history": [ { "date": "2024-02-12T10:38:58+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-12T10:38:58+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T22:32:55+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "OpenShift Developer Tools and Services for OCP 4.12", "product": { "name": "OpenShift Developer Tools and Services for OCP 4.12", "product_id": "8Base-OCP-Tools-4.12", "product_identification_helper": { "cpe": "cpe:/a:redhat:ocp_tools:4.12::el8" } } } ], "category": "product_family", "name": "OpenShift Jenkins" }, { "branches": [ { "category": "product_version", "name": "jenkins-0:2.426.3.1706515686-3.el8.src", "product": { "name": "jenkins-0:2.426.3.1706515686-3.el8.src", "product_id": "jenkins-0:2.426.3.1706515686-3.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins@2.426.3.1706515686-3.el8?arch=src" } } }, { "category": "product_version", "name": "jenkins-2-plugins-0:4.12.1706515741-1.el8.src", "product": { "name": "jenkins-2-plugins-0:4.12.1706515741-1.el8.src", "product_id": "jenkins-2-plugins-0:4.12.1706515741-1.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins-2-plugins@4.12.1706515741-1.el8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "jenkins-0:2.426.3.1706515686-3.el8.noarch", "product": { "name": "jenkins-0:2.426.3.1706515686-3.el8.noarch", "product_id": "jenkins-0:2.426.3.1706515686-3.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins@2.426.3.1706515686-3.el8?arch=noarch" } } }, { "category": "product_version", "name": "jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "product": { "name": "jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "product_id": "jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins-2-plugins@4.12.1706515741-1.el8?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "jenkins-0:2.426.3.1706515686-3.el8.noarch as a component of OpenShift Developer Tools and Services for OCP 4.12", "product_id": "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch" }, "product_reference": "jenkins-0:2.426.3.1706515686-3.el8.noarch", "relates_to_product_reference": "8Base-OCP-Tools-4.12" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-0:2.426.3.1706515686-3.el8.src as a component of OpenShift Developer Tools and Services for OCP 4.12", "product_id": "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" }, "product_reference": "jenkins-0:2.426.3.1706515686-3.el8.src", "relates_to_product_reference": "8Base-OCP-Tools-4.12" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch as a component of OpenShift Developer Tools and Services for OCP 4.12", "product_id": "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch" }, "product_reference": "jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "relates_to_product_reference": "8Base-OCP-Tools-4.12" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-2-plugins-0:4.12.1706515741-1.el8.src as a component of OpenShift Developer Tools and Services for OCP 4.12", "product_id": "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" }, "product_reference": "jenkins-2-plugins-0:4.12.1706515741-1.el8.src", "relates_to_product_reference": "8Base-OCP-Tools-4.12" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-7692", "cwe": { "id": "CWE-358", "name": "Improperly Implemented Security Check for Standard" }, "discovery_date": "2020-07-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1856376" } ], "notes": [ { "category": "description", "text": "PKCE support is not implemented in accordance with the RFC for OAuth 2.0 for Native Apps. Without the use of PKCE, the authorization code returned by an authorization server is not enough to guarantee that the client that issued the initial authorization request is the one that will be authorized. An attacker is able to obtain the authorization code using a malicious app on the client-side and use it to gain authorization to the protected resource. This affects the package com.google.oauth-client:google-oauth-client before 1.31.0.", "title": "Vulnerability description" }, { "category": "summary", "text": "google-oauth-client: missing PKCE support in accordance with the RFC for OAuth 2.0 for Native Apps can lead to improper authorization", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2020-7692" }, { "category": "external", "summary": "RHBZ#1856376", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1856376" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2020-7692", "url": "https://www.cve.org/CVERecord?id=CVE-2020-7692" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2020-7692", "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-7692" } ], "release_date": "2020-07-03T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "google-oauth-client: missing PKCE support in accordance with the RFC for OAuth 2.0 for Native Apps can lead to improper authorization" }, { "cve": "CVE-2021-26291", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2021-04-23T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1955739" } ], "notes": [ { "category": "description", "text": "A flaw was found in maven. Repositories that are defined in a dependency\u2019s Project Object Model (pom), which may be unknown to users, are used by default resulting in potential risk if a malicious actor takes over that repository or is able to insert themselves into a position to pretend to be that repository. The highest threat from this vulnerability is to data confidentiality and integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "maven: Block repositories using http by default", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-26291" }, { "category": "external", "summary": "RHBZ#1955739", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1955739" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-26291", "url": "https://www.cve.org/CVERecord?id=CVE-2021-26291" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-26291", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-26291" }, { "category": "external", "summary": "https://maven.apache.org/docs/3.8.1/release-notes.html#cve-2021-26291", "url": "https://maven.apache.org/docs/3.8.1/release-notes.html#cve-2021-26291" } ], "release_date": "2021-04-23T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" }, { "category": "workaround", "details": "To avoid possible man-in-the-middle related attacks with this flaw, ensure any linked repositories in maven POMs use https and not http.", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.4, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "maven: Block repositories using http by default" }, { "cve": "CVE-2022-1962", "cwe": { "id": "CWE-1325", "name": "Improperly Controlled Sequential Memory Allocation" }, "discovery_date": "2022-07-14T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2107376" } ], "notes": [ { "category": "description", "text": "A flaw was found in the golang standard library, go/parser. When calling any Parse functions on the Go source code, which contains deeply nested types or declarations, a panic can occur due to stack exhaustion. This issue allows an attacker to impact system availability.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: go/parser: stack exhaustion in all Parse* functions", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-1962" }, { "category": "external", "summary": "RHBZ#2107376", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2107376" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-1962", "url": "https://www.cve.org/CVERecord?id=CVE-2022-1962" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-1962" }, { "category": "external", "summary": "https://go.dev/issue/53616", "url": "https://go.dev/issue/53616" }, { "category": "external", "summary": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE", "url": "https://groups.google.com/g/golang-announce/c/nqrv9fbR0zE" } ], "release_date": "2022-07-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "golang: go/parser: stack exhaustion in all Parse* functions" }, { "cve": "CVE-2022-25857", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2022-09-14T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2126789" } ], "notes": [ { "category": "description", "text": "A flaw was found in the org.yaml.snakeyaml package. This flaw allows an attacker to cause a denial of service (DoS) due to missing nested depth limitation for collections.", "title": "Vulnerability description" }, { "category": "summary", "text": "snakeyaml: Denial of Service due to missing nested depth limitation for collections", "title": "Vulnerability summary" }, { "category": "other", "text": "For RHEL-8 it\u0027s downgraded to moderate because \"snakeyaml\" itself in RHEL 8 or RHEL-9 isn\u0027t shipped and \"prometheus-jmx-exporter\" is needed as build dependency. And it\u0027s not directly exploitable, hence severity marked as moderate.\nRed Hat Integration and AMQ products are not vulnerable to this flaw, so their severity has been lowered to moderate.\nRed Hat Single Sign-On uses snakeyaml from liquibase-core and is only used when performing migrations and would require administrator privileges to execute, hence severity marked as Low.\nRed Hat Fuse 7 is now in Maintenance Support Phase and details about its fix should be present soon. However, Red Hat Fuse Online (Syndesis) does will not contain the fix for this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25857" }, { "category": "external", "summary": "RHBZ#2126789", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2126789" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25857", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25857" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25857", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25857" }, { "category": "external", "summary": "https://bitbucket.org/snakeyaml/snakeyaml/issues/525", "url": "https://bitbucket.org/snakeyaml/snakeyaml/issues/525" } ], "release_date": "2022-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "snakeyaml: Denial of Service due to missing nested depth limitation for collections" }, { "cve": "CVE-2022-29599", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-03-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2066479" } ], "notes": [ { "category": "description", "text": "A flaw was found in the maven-shared-utils package. This issue allows a Command Injection due to improper escaping, allowing a shell injection attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "maven-shared-utils: Command injection via Commandline class", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Satellite ships Candlepin component, which uses the Tomcatjss module from the RHEL AppStream repository. In turn, Tomcatjss relies on Maven, which itself depends on affected Apache Maven Shared Utils. Due to the fact that Satellite does not directly use Apache Maven Shared Utils, or expose it in its code, it is considered not affected by the flaw. Satellite customers can resolve the security warning by updating to the fixed Apache Maven Shared Utils through the updated Maven module, which is available in the RHEL 8 AppStream repository. It\u0027s worth noting that this solution applies solely to RHEL 8, which supports modules exclusively, and it is not applicable to earlier versions including RHEL 7.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-29599" }, { "category": "external", "summary": "RHBZ#2066479", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2066479" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-29599", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29599" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29599", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29599" } ], "release_date": "2020-05-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "maven-shared-utils: Command injection via Commandline class" }, { "cve": "CVE-2022-42889", "cwe": { "id": "CWE-1188", "name": "Initialization of a Resource with an Insecure Default" }, "discovery_date": "2022-10-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135435" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Commons Text packages 1.5 through 1.9. The affected versions allow an attacker to benefit from a variable interpolation process contained in Apache Commons Text, which can cause properties to be dynamically defined. Server applications are vulnerable to remote code execution (RCE) and unintentional contact with untrusted remote servers.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-commons-text: variable interpolation RCE", "title": "Vulnerability summary" }, { "category": "other", "text": "In order to carry successful exploitation of this vulnerability, the following conditions must be in place on the affected target:\n - Usage of specific methods that interpolate the variables as described in the flaw\n - Usage of external input for those methods\n - Usage of that external input has to be unsanitized/no \"allow list\"/etc.\n\nThe following products have *Low* impact because they have maven references to the affected package but do not ship it nor use the code:\n- Red Hat EAP Expansion Pack (EAP-XP)\n- Red Hat Camel-K\n- Red Hat Camel-Quarkus\n\nRed Hat Satellite ships Candlepin that embeds Apache Commons Text, however, it is not vulnerable to the flaw since the library has not been exposed in the product code. In Candlepin, the Commons Text is being pulled for the Liquibase and ActiveMQ Artemis libraries as a dependency. Red Hat Product Security has evaluated and rated the impact of the flaw as Low for Satellite since there was no harm identified to the confidentiality, integrity, or availability of systems.\n\n- The OCP has a *Moderate* impact because the affected library is a third-party library in the OCP jenkins-2-plugin component which reduces the possibilities of successful exploitation.\n- The OCP-4.8 is affected by this CVE and is in an extended life phase. For versions of products in the Extended Life Phase, Red Hat will provide limited ongoing technical support. No bug fixes, security fixes, hardware enablement or root-cause analysis will be available during this phase, and support will be provided on existing installations only.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42889" }, { "category": "external", "summary": "RHBZ#2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42889", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42889" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889" }, { "category": "external", "summary": "https://blogs.apache.org/security/entry/cve-2022-42889", "url": "https://blogs.apache.org/security/entry/cve-2022-42889" }, { "category": "external", "summary": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om", "url": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q4/22", "url": "https://seclists.org/oss-sec/2022/q4/22" } ], "release_date": "2022-10-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" }, { "category": "workaround", "details": "This flaw may be avoided by ensuring that any external inputs used with the Commons-Text lookup methods are sanitized properly. Untrusted input should always be thoroughly sanitized before using in any potentially risky situations.", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-commons-text: variable interpolation RCE" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-20861", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-03-21T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2180530" } ], "notes": [ { "category": "description", "text": "A flaw found was found in Spring Framework. This flaw allows a malicious user to use a specially crafted SpEL expression that causes a denial of service (DoS).", "title": "Vulnerability description" }, { "category": "summary", "text": "springframework: Spring Expression DoS Vulnerability", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-20861" }, { "category": "external", "summary": "RHBZ#2180530", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2180530" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-20861", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20861" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-20861", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20861" }, { "category": "external", "summary": "https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861", "url": "https://spring.io/blog/2023/03/20/spring-framework-6-0-7-and-5-3-26-fix-cve-2023-20860-and-cve-2023-20861" } ], "release_date": "2023-03-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "springframework: Spring Expression DoS Vulnerability" }, { "cve": "CVE-2023-20862", "cwe": { "id": "CWE-459", "name": "Incomplete Cleanup" }, "discovery_date": "2023-07-31T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2227788" } ], "notes": [ { "category": "description", "text": "A flaw was found in Spring Security. In affected versions of Spring Security, the logout support does not properly clean the security context if using serialized versions. Additionally, it is not possible to explicitly save an empty security context to the HttpSessionSecurityContextRepository. This vulnerability can keep users authenticated even after they performed logout.", "title": "Vulnerability description" }, { "category": "summary", "text": "spring-security: Empty SecurityContext Is Not Properly Saved Upon Logout", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-20862" }, { "category": "external", "summary": "RHBZ#2227788", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2227788" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-20862", "url": "https://www.cve.org/CVERecord?id=CVE-2023-20862" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-20862", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-20862" }, { "category": "external", "summary": "https://spring.io/security/cve-2023-20862", "url": "https://spring.io/security/cve-2023-20862" } ], "release_date": "2023-04-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "spring-security: Empty SecurityContext Is Not Properly Saved Upon Logout" }, { "cve": "CVE-2023-24422", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164278" } ], "notes": [ { "category": "description", "text": "A flaw was found in the script-security Jenkins Plugin. In affected versions of the script-security plugin, property assignments performed implicitly by the Groovy language runtime when invoking map constructors were not intercepted by the sandbox. This vulnerability allows attackers with permission to define and run sandboxed scripts, including Pipelines, to bypass the sandbox protection and execute arbitrary code in the context of the Jenkins controller JVM.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as out of support scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-24422" }, { "category": "external", "summary": "RHBZ#2164278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164278" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-24422", "url": "https://www.cve.org/CVERecord?id=CVE-2023-24422" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-24422", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-24422" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-3016", "url": "https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-3016" } ], "release_date": "2023-01-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin" }, { "cve": "CVE-2023-25761", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-02-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2170039" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins JUnit plugin. The affected versions of the JUnit Plugin do not escape test case class names in JavaScript expressions, resulting in a stored cross-site scripting (XSS) vulnerability. This may allow an attacker to control test case class names in the JUnit resources processed by the plugin.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-2-plugins/JUnit: Stored XSS vulnerability in JUnit Plugin", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of scope of the ELS support, therefore, the OpenShift 3.11 Jenkins component is marked as out of support scope in this CVE.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-25761" }, { "category": "external", "summary": "RHBZ#2170039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170039" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-25761", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25761" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-25761", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-25761" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3032", "url": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3032" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-2-plugins/JUnit: Stored XSS vulnerability in JUnit Plugin" }, { "cve": "CVE-2023-25762", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-02-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2170041" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins pipeline-build-step plugin. Affected versions of the pipeline-build-step plugin do not escape job names in a JavaScript expression used in the Pipeline Snippet Generator. This can result in a stored cross-site scripting (XSS) vulnerability that may allow attackers to control job names.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-2-plugins/pipeline-build-step: Stored XSS vulnerability in Pipeline: Build Step Plugin", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of scope of the ELS support, therefore, the OpenShift 3.11 Jenkins component is marked as out of support scope in this CVE.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-25762" }, { "category": "external", "summary": "RHBZ#2170041", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170041" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-25762", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25762" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-25762", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-25762" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3019", "url": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3019" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-2-plugins/pipeline-build-step: Stored XSS vulnerability in Pipeline: Build Step Plugin" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-27903", "cwe": { "id": "CWE-266", "name": "Incorrect Privilege Assignment" }, "discovery_date": "2023-03-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2177632" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins. When triggering a build from the Jenkins CLI, Jenkins creates a temporary file on the controller if a file parameter is provided through the CLI\u2019s standard input. Affected versions of Jenkins create this temporary file in the default temporary directory with the default permissions for newly created files. If these permissions are overly permissive, they may allow attackers with access to the Jenkins controller file system to read and write the file before it is used in the build.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Temporary file parameter created with insecure permissions", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of the scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as Out of Support Scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27903" }, { "category": "external", "summary": "RHBZ#2177632", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177632" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27903", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27903" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27903", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27903" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-3058", "url": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-3058" } ], "release_date": "2023-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "Jenkins: Temporary file parameter created with insecure permissions" }, { "cve": "CVE-2023-27904", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-03-13T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2177634" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins. The affected version of Jenkins prints an error stack trace on agent-related pages when agent connections are broken. This stack trace may contain information about Jenkins configuration that is otherwise inaccessible to attackers.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Information disclosure through error stack traces related to agents", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of the scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as Out of Support Scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-27904" }, { "category": "external", "summary": "RHBZ#2177634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2177634" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-27904", "url": "https://www.cve.org/CVERecord?id=CVE-2023-27904" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-27904", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-27904" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-2120", "url": "https://www.jenkins.io/security/advisory/2023-03-08/#SECURITY-2120" } ], "release_date": "2023-03-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "Jenkins: Information disclosure through error stack traces related to agents" }, { "cve": "CVE-2023-37947", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-07-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2222710" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins OpenShift Login Plugin. Affected versions of this plugin could allow a remote attacker to conduct phishing attacks caused by an open redirect vulnerability. An attacker can use a specially crafted URL to redirect a victim to arbitrary web sites.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Open redirect vulnerability in OpenShift Login Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-37947" }, { "category": "external", "summary": "RHBZ#2222710", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222710" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-37947", "url": "https://www.cve.org/CVERecord?id=CVE-2023-37947" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-37947", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-37947" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-07-12/#SECURITY-2999", "url": "https://www.jenkins.io/security/advisory/2023-07-12/#SECURITY-2999" } ], "release_date": "2023-07-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "Jenkins: Open redirect vulnerability in OpenShift Login Plugin" }, { "cve": "CVE-2023-40167", "cwe": { "id": "CWE-130", "name": "Improper Handling of Length Parameter Inconsistency" }, "discovery_date": "2023-09-19T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2239634" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jetty that permits a plus sign (+) preceding the content-length value in a HTTP/1 header field, which is non-standard and more permissive than RFC. This issue could allow an attacker to request smuggling in conjunction with a server that does not close connections after 400 responses.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty: Improper validation of HTTP/1 content-length", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40167" }, { "category": "external", "summary": "RHBZ#2239634", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2239634" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40167", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40167" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40167", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40167" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-hmr7-m48g-48f6" }, { "category": "external", "summary": "https://www.rfc-editor.org/rfc/rfc9110#section-8.6", "url": "https://www.rfc-editor.org/rfc/rfc9110#section-8.6" } ], "release_date": "2023-09-19T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty: Improper validation of HTTP/1 content-length" }, { "cve": "CVE-2023-40337", "cwe": { "id": "CWE-352", "name": "Cross-Site Request Forgery (CSRF)" }, "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232425" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins Folders plugin. Affected versions of this plugin allow attackers to copy a view inside a folder.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40337" }, { "category": "external", "summary": "RHBZ#2232425", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232425" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40337", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40337" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40337", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40337" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3105", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3105" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin" }, { "cve": "CVE-2023-40338", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232426" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins Folders plugin. Affected versions of this plugin display an error message that includes an absolute path of a log file when attempting to access the Scan Organization Folder Log if no logs are available. This flaw exposes information about the Jenkins controller file system.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: cloudbees-folder: Information disclosure in Folders Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40338" }, { "category": "external", "summary": "RHBZ#2232426", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232426" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40338", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40338" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40338", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40338" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3109", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3109" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: cloudbees-folder: Information disclosure in Folders Plugin" }, { "cve": "CVE-2023-40339", "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232423" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Config File Provider Jenkins Plugin. Affected versions of this plugin do not mask (replace with asterisks) credentials specified in configuration files when they\u0027re written to the build log.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: config-file-provider: Improper masking of credentials in Config File Provider Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40339" }, { "category": "external", "summary": "RHBZ#2232423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232423" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40339", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40339" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40339", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40339" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3090", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3090" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: config-file-provider: Improper masking of credentials in Config File Provider Plugin" }, { "cve": "CVE-2023-40341", "cwe": { "id": "CWE-352", "name": "Cross-Site Request Forgery (CSRF)" }, "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232422" } ], "notes": [ { "category": "description", "text": "A flaw was found in the blueocean Jenkins plugin. Affected versions of this plugin allow attackers to connect to an attacker-specified URL, capturing GitHub credentials associated with an attacker-specified job.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: blueocean: CSRF vulnerability in Blue Ocean Plugin allows capturing credentials", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40341" }, { "category": "external", "summary": "RHBZ#2232422", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232422" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40341", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40341" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40341", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40341" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3116", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3116" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: blueocean: CSRF vulnerability in Blue Ocean Plugin allows capturing credentials" }, { "cve": "CVE-2024-23897", "cwe": { "id": "CWE-88", "name": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)" }, "discovery_date": "2024-01-24T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2260180" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins, which uses the args4j library to parse command arguments and options on the Jenkins controller when processing CLI commands. This command parser has a feature that replaces the \"@\" character followed by a file path in an argument with the file\u2019s contents (expandAtFiles). This feature is enabled by default; Jenkins 2.441 and earlier as well as LTS 2.426.2 and earlier do not disable it.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins: Arbitrary file read vulnerability through the CLI can lead to RCE", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-23897" }, { "category": "external", "summary": "RHBZ#2260180", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2260180" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-23897", "url": "https://www.cve.org/CVERecord?id=CVE-2024-23897" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-23897", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-23897" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2024/01/24/6", "url": "http://www.openwall.com/lists/oss-security/2024/01/24/6" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314", "url": "https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2024-01-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" }, { "category": "workaround", "details": "Disabling access to the CLI is expected to prevent exploitation completely. Doing so is strongly recommended to administrators unable to immediately update to Jenkins 2.442, LTS 2.426.3 or LTS 2.440.1. Applying this workaround does not require a Jenkins restart.", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "exploit_status", "date": "2024-08-19T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Critical" } ], "title": "jenkins: Arbitrary file read vulnerability through the CLI can lead to RCE" }, { "cve": "CVE-2024-23898", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2024-01-24T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2260182" } ], "notes": [ { "category": "description", "text": "A flaw was found in Jenkins where websocket access to the CLI does not perform origin validation of requests when they are made through the websocket endpoint.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins: cross-site WebSocket hijacking", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2024-23898" }, { "category": "external", "summary": "RHBZ#2260182", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2260182" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2024-23898", "url": "https://www.cve.org/CVERecord?id=CVE-2024-23898" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2024-23898", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-23898" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2024/01/24/6", "url": "http://www.openwall.com/lists/oss-security/2024/01/24/6" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3315", "url": "https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3315" } ], "release_date": "2024-01-09T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:38:58+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0778" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-0:2.426.3.1706515686-3.el8.src", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.noarch", "8Base-OCP-Tools-4.12:jenkins-2-plugins-0:4.12.1706515741-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "jenkins: cross-site WebSocket hijacking" } ] }
rhsa-2024_0800
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "New Red Hat Single Sign-On 7.6.7 packages are now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat Single Sign-On 7.6 is a standalone server, based on the Keycloak project, that provides authentication and standards-based single sign-on capabilities for web and mobile applications.\n\nThis release of Red Hat Single Sign-On 7.6.7 on RHEL 9 serves as a replacement for Red Hat Single Sign-On 7.6.6, and includes bug fixes and enhancements, which are documented in the Release Notes document linked to in the References.\n\nSecurity Fix(es):\n* redirect_uri validation logic that allows for a bypass of otherwise explicitly allowed hosts (CVE-2023-6291)\n* guava: insecure temporary directory creation (CVE-2023-2976)\n* jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter() (CVE-2023-26048)\n* jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies (CVE-2023-26049)\n* reflected XSS via wildcard in OIDC redirect_uri (CVE-2023-6134)\n* open redirect via \"form_post.jwt\" JARM response mode (CVE-2023-6927)\n* santuario: Private Key disclosure in debug-log output (CVE-2023-44483)\n* Log Injection during WebAuthn authentication or registration (CVE-2023-6484)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0800", "url": "https://access.redhat.com/errata/RHSA-2024:0800" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0800.json" } ], "title": "Red Hat Security Advisory: Red Hat Single Sign-On 7.6.7 security update on RHEL 9", "tracking": { "current_release_date": "2024-12-17T04:52:34+00:00", "generator": { "date": "2024-12-17T04:52:34+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:0800", "initial_release_date": "2024-02-13T16:55:27+00:00", "revision_history": [ { "date": "2024-02-13T16:55:27+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-13T16:55:27+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-17T04:52:34+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Single Sign-On 7.6 for RHEL 9", "product": { "name": "Red Hat Single Sign-On 7.6 for RHEL 9", "product_id": "9Base-RHSSO-7.6", "product_identification_helper": { "cpe": "cpe:/a:redhat:red_hat_single_sign_on:7.6::el9" } } } ], "category": "product_family", "name": "Red Hat Single Sign-On" }, { "branches": [ { "category": "product_version", "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "product": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "product_id": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak@18.0.12-1.redhat_00001.1.el9sso?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "product": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "product_id": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak@18.0.12-1.redhat_00001.1.el9sso?arch=noarch" } } }, { "category": "product_version", "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "product": { "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "product_id": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rh-sso7-keycloak-server@18.0.12-1.redhat_00001.1.el9sso?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch as a component of Red Hat Single Sign-On 7.6 for RHEL 9", "product_id": "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch" }, "product_reference": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "relates_to_product_reference": "9Base-RHSSO-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src as a component of Red Hat Single Sign-On 7.6 for RHEL 9", "product_id": "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src" }, "product_reference": "rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "relates_to_product_reference": "9Base-RHSSO-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch as a component of Red Hat Single Sign-On 7.6 for RHEL 9", "product_id": "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" }, "product_reference": "rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "relates_to_product_reference": "9Base-RHSSO-7.6" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "guava: insecure temporary directory creation" }, { "acknowledgments": [ { "names": [ "Lauritz Holtmann" ], "organization": "https://security.lauritz-holtmann.de/" } ], "cve": "CVE-2023-6134", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-11-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2249673" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak that prevents certain schemes in redirects, but permits them if a wildcard is appended to the token. This issue could allow an attacker to submit a specially crafted request leading to cross-site scripting (XSS) or further attacks. This flaw is the result of an incomplete fix for CVE-2020-10748.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: reflected XSS via wildcard in OIDC redirect_uri", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6134" }, { "category": "external", "summary": "RHBZ#2249673", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2249673" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6134", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6134" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6134" } ], "release_date": "2023-11-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: reflected XSS via wildcard in OIDC redirect_uri" }, { "cve": "CVE-2023-6291", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-11-24T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2251407" } ], "notes": [ { "category": "description", "text": "A flaw was found in the redirect_uri validation logic in Keycloak. This issue may allow a bypass of otherwise explicitly allowed hosts. A successful attack may lead to an access token being stolen, making it possible for the attacker to impersonate other users.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: redirect_uri validation bypass", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6291" }, { "category": "external", "summary": "RHBZ#2251407", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2251407" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6291", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6291" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6291" } ], "release_date": "2023-12-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options don\u0027t meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "keycloak: redirect_uri validation bypass" }, { "cve": "CVE-2023-6484", "cwe": { "id": "CWE-117", "name": "Improper Output Neutralization for Logs" }, "discovery_date": "2023-11-06T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2248423" } ], "notes": [ { "category": "description", "text": "A log injection flaw was found in Keycloak. A text string may be injected through the authentication form when using the WebAuthn authentication mode. This issue may have a minor impact to the logs integrity.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: Log Injection during WebAuthn authentication or registration", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6484" }, { "category": "external", "summary": "RHBZ#2248423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2248423" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6484", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6484" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6484" } ], "release_date": "2023-12-04T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "keycloak: Log Injection during WebAuthn authentication or registration" }, { "acknowledgments": [ { "names": [ "Pontus Hanssen" ], "organization": "Pontus.Hanssen@omegapoint.se" } ], "cve": "CVE-2023-6927", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-12-18T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2255027" } ], "notes": [ { "category": "description", "text": "A flaw was found in Keycloak. This issue may allow an attacker to steal authorization codes or tokens from clients using a wildcard in the JARM response mode \"form_post.jwt\" which could be used to bypass the security patch implemented to address CVE-2023-6134.", "title": "Vulnerability description" }, { "category": "summary", "text": "keycloak: open redirect via \"form_post.jwt\" JARM response mode", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat rates this as a moderate, following the same case for CVE-2023-6134, but with another response mode with JSON Web Token.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-6927" }, { "category": "external", "summary": "RHBZ#2255027", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2255027" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-6927", "url": "https://www.cve.org/CVERecord?id=CVE-2023-6927" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6927" } ], "release_date": "2023-12-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" }, { "category": "workaround", "details": "Mitigation for this issue is either not available or the currently available options do not meet the Red Hat Product Security criteria comprising ease of use and deployment, applicability to widespread installation base or stability.", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.6, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "keycloak: open redirect via \"form_post.jwt\" JARM response mode" }, { "cve": "CVE-2023-26048", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236340" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. A servlet with multipart support could get an OutOfMemorryError when the client sends a part that has a name but no filename and substantial content. This flaw allows a malicious user to jeopardize the environment by leaving the JVM in an unreliable state.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26048" }, { "category": "external", "summary": "RHBZ#2236340", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236340" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26048", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26048" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26048" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-qw69-rqj8-6qw8" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: OutOfMemoryError for large multipart without filename read via request.getParameter()" }, { "cve": "CVE-2023-26049", "cwe": { "id": "CWE-1286", "name": "Improper Validation of Syntactic Correctness of Input" }, "discovery_date": "2023-08-30T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2236341" } ], "notes": [ { "category": "description", "text": "A flaw was found in the jetty-server package. Nonstandard cookie parsing in Jetty may allow an attacker to smuggle cookies within other cookies or otherwise perform unintended behavior by tampering with the cookie parsing mechanism.", "title": "Vulnerability description" }, { "category": "summary", "text": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-26049" }, { "category": "external", "summary": "RHBZ#2236341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2236341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-26049", "url": "https://www.cve.org/CVERecord?id=CVE-2023-26049" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-26049" }, { "category": "external", "summary": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c", "url": "https://github.com/eclipse/jetty.project/security/advisories/GHSA-p26g-97m4-6q7c" } ], "release_date": "2023-04-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jetty-server: Cookie parsing of quoted values can exfiltrate values from other cookies" }, { "cve": "CVE-2023-44483", "cwe": { "id": "CWE-532", "name": "Insertion of Sensitive Information into Log File" }, "discovery_date": "2023-10-25T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2246070" } ], "notes": [ { "category": "description", "text": "All versions of Apache Santuario - XML Security for Java prior to 2.2.6, 2.3.4, and 3.0.3, when using the JSR 105 API, are vulnerable to an issue where a private key may be disclosed in log files when generating an XML Signature and logging with debug level is enabled.\u00a0Users are recommended to upgrade to version 2.2.6, 2.3.4, or 3.0.3, which fixes this issue.\n", "title": "Vulnerability description" }, { "category": "summary", "text": "santuario: Private Key disclosure in debug-log output", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44483" }, { "category": "external", "summary": "RHBZ#2246070", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2246070" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44483", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44483" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44483" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2023/10/20/5", "url": "http://www.openwall.com/lists/oss-security/2023/10/20/5" }, { "category": "external", "summary": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55", "url": "https://lists.apache.org/thread/vmqbp9mfxtrf0kmbnnmbn3h9j6dr9q55" } ], "release_date": "2023-10-20T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-13T16:55:27+00:00", "details": "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0800" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.noarch", "9Base-RHSSO-7.6:rh-sso7-keycloak-0:18.0.12-1.redhat_00001.1.el9sso.src", "9Base-RHSSO-7.6:rh-sso7-keycloak-server-0:18.0.12-1.redhat_00001.1.el9sso.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "santuario: Private Key disclosure in debug-log output" } ] }
rhsa-2024_0777
Vulnerability from csaf_redhat
Notes
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for jenkins and jenkins-2-plugins is now available for OpenShift Developer Tools and Services for OCP 4.14.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Jenkins is a continuous integration server that monitors executions of repeated jobs, such as building a software project or jobs run by cron.\n\nSecurity Fix(es):\n\n* golang: net/http, x/net/http2: rapid stream resets can cause excessive work (CVE-2023-44487) (CVE-2023-39325)\n\n* HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack) (CVE-2023-44487)\n\n* apache-commons-text: variable interpolation RCE (CVE-2022-42889)\n\n* snakeyaml: Denial of Service due to missing nested depth limitation for collections (CVE-2022-25857)\n\n* maven-shared-utils: Command injection via Commandline class (CVE-2022-29599)\n\n* jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin (CVE-2023-24422)\n\n* Jenkins: Session fixation vulnerability in OpenShift Login Plugin (CVE-2023-37946)\n\n* jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin may approve unsandboxed scripts (CVE-2023-40336)\n\n* guava: insecure temporary directory creation (CVE-2023-2976)\n\n* jenkins-2-plugins/JUnit: Stored XSS vulnerability in JUnit Plugin (CVE-2023-25761)\n\n* jenkins-2-plugins/pipeline-build-step: Stored XSS vulnerability in Pipeline: Build Step Plugin (CVE-2023-25762)\n\n* jackson-databind: denial of service via cylic dependencies (CVE-2023-35116)\n\n* Jenkins: Open redirect vulnerability in OpenShift Login Plugin (CVE-2023-37947)\n\n* jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin (CVE-2023-40337)\n\n* jenkins-plugins: cloudbees-folder: Information disclosure in Folders Plugin (CVE-2023-40338)\n\n* jenkins-plugins: config-file-provider: Improper masking of credentials in Config File Provider Plugin (CVE-2023-40339)\n\n* jenkins-plugins: blueocean: CSRF vulnerability in Blue Ocean Plugin allows capturing credentials (CVE-2023-40341)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2024:0777", "url": "https://access.redhat.com/errata/RHSA-2024:0777" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "2066479", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2066479" }, { "category": "external", "summary": "2126789", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2126789" }, { "category": "external", "summary": "2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "2164278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164278" }, { "category": "external", "summary": "2170039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170039" }, { "category": "external", "summary": "2170041", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170041" }, { "category": "external", "summary": "2215214", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215214" }, { "category": "external", "summary": "2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "2222709", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222709" }, { "category": "external", "summary": "2222710", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222710" }, { "category": "external", "summary": "2232422", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232422" }, { "category": "external", "summary": "2232423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232423" }, { "category": "external", "summary": "2232424", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232424" }, { "category": "external", "summary": "2232425", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232425" }, { "category": "external", "summary": "2232426", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232426" }, { "category": "external", "summary": "2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "2243296", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2243296" }, { "category": "external", "summary": "JKNS-271", "url": "https://issues.redhat.com/browse/JKNS-271" }, { "category": "external", "summary": "JKNS-289", "url": "https://issues.redhat.com/browse/JKNS-289" }, { "category": "external", "summary": "JKNS-337", "url": "https://issues.redhat.com/browse/JKNS-337" }, { "category": "external", "summary": "JKNS-344", "url": "https://issues.redhat.com/browse/JKNS-344" }, { "category": "external", "summary": "JKNS-345", "url": "https://issues.redhat.com/browse/JKNS-345" }, { "category": "external", "summary": "OCPBUGS-11158", "url": "https://issues.redhat.com/browse/OCPBUGS-11158" }, { "category": "external", "summary": "OCPBUGS-11253", "url": "https://issues.redhat.com/browse/OCPBUGS-11253" }, { "category": "external", "summary": "OCPBUGS-11254", "url": "https://issues.redhat.com/browse/OCPBUGS-11254" }, { "category": "external", "summary": "OCPBUGS-11446", "url": "https://issues.redhat.com/browse/OCPBUGS-11446" }, { "category": "external", "summary": "OCPBUGS-1357", "url": "https://issues.redhat.com/browse/OCPBUGS-1357" }, { "category": "external", "summary": "OCPBUGS-13869", "url": "https://issues.redhat.com/browse/OCPBUGS-13869" }, { "category": "external", "summary": "OCPBUGS-14111", "url": "https://issues.redhat.com/browse/OCPBUGS-14111" }, { "category": "external", "summary": "OCPBUGS-14609", "url": "https://issues.redhat.com/browse/OCPBUGS-14609" }, { "category": "external", "summary": "OCPBUGS-15646", "url": "https://issues.redhat.com/browse/OCPBUGS-15646" }, { "category": "external", "summary": "OCPBUGS-15902", "url": "https://issues.redhat.com/browse/OCPBUGS-15902" }, { "category": "external", "summary": "OCPBUGS-1709", "url": "https://issues.redhat.com/browse/OCPBUGS-1709" }, { "category": "external", "summary": "OCPBUGS-1942", "url": "https://issues.redhat.com/browse/OCPBUGS-1942" }, { "category": "external", "summary": "OCPBUGS-2099", "url": "https://issues.redhat.com/browse/OCPBUGS-2099" }, { "category": "external", "summary": "OCPBUGS-2184", "url": "https://issues.redhat.com/browse/OCPBUGS-2184" }, { "category": "external", "summary": "OCPBUGS-2318", "url": "https://issues.redhat.com/browse/OCPBUGS-2318" }, { "category": "external", "summary": "OCPBUGS-23438", "url": "https://issues.redhat.com/browse/OCPBUGS-23438" }, { "category": "external", "summary": "OCPBUGS-27388", "url": "https://issues.redhat.com/browse/OCPBUGS-27388" }, { "category": "external", "summary": "OCPBUGS-655", "url": "https://issues.redhat.com/browse/OCPBUGS-655" }, { "category": "external", "summary": "OCPBUGS-6579", "url": "https://issues.redhat.com/browse/OCPBUGS-6579" }, { "category": "external", "summary": "OCPBUGS-6870", "url": "https://issues.redhat.com/browse/OCPBUGS-6870" }, { "category": "external", "summary": "OCPBUGS-710", "url": "https://issues.redhat.com/browse/OCPBUGS-710" }, { "category": "external", "summary": "OCPBUGS-8377", "url": "https://issues.redhat.com/browse/OCPBUGS-8377" }, { "category": "external", "summary": "OCPBUGS-8442", "url": "https://issues.redhat.com/browse/OCPBUGS-8442" }, { "category": "external", "summary": "OCPTOOLS-244", "url": "https://issues.redhat.com/browse/OCPTOOLS-244" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2024/rhsa-2024_0777.json" } ], "title": "Red Hat Security Advisory: jenkins and jenkins-2-plugins security update", "tracking": { "current_release_date": "2024-12-18T05:01:18+00:00", "generator": { "date": "2024-12-18T05:01:18+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.3" } }, "id": "RHSA-2024:0777", "initial_release_date": "2024-02-12T10:27:23+00:00", "revision_history": [ { "date": "2024-02-12T10:27:23+00:00", "number": "1", "summary": "Initial version" }, { "date": "2024-02-12T10:27:23+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-12-18T05:01:18+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "OpenShift Developer Tools and Services for OCP 4.14", "product": { "name": "OpenShift Developer Tools and Services for OCP 4.14", "product_id": "8Base-OCP-Tools-4.14", "product_identification_helper": { "cpe": "cpe:/a:redhat:ocp_tools:4.14::el8" } } } ], "category": "product_family", "name": "OpenShift Jenkins" }, { "branches": [ { "category": "product_version", "name": "jenkins-2-plugins-0:4.14.1706516441-1.el8.src", "product": { "name": "jenkins-2-plugins-0:4.14.1706516441-1.el8.src", "product_id": "jenkins-2-plugins-0:4.14.1706516441-1.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins-2-plugins@4.14.1706516441-1.el8?arch=src" } } }, { "category": "product_version", "name": "jenkins-0:2.426.3.1706516352-3.el8.src", "product": { "name": "jenkins-0:2.426.3.1706516352-3.el8.src", "product_id": "jenkins-0:2.426.3.1706516352-3.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins@2.426.3.1706516352-3.el8?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "product": { "name": "jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "product_id": "jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins-2-plugins@4.14.1706516441-1.el8?arch=noarch" } } }, { "category": "product_version", "name": "jenkins-0:2.426.3.1706516352-3.el8.noarch", "product": { "name": "jenkins-0:2.426.3.1706516352-3.el8.noarch", "product_id": "jenkins-0:2.426.3.1706516352-3.el8.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jenkins@2.426.3.1706516352-3.el8?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "jenkins-0:2.426.3.1706516352-3.el8.noarch as a component of OpenShift Developer Tools and Services for OCP 4.14", "product_id": "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch" }, "product_reference": "jenkins-0:2.426.3.1706516352-3.el8.noarch", "relates_to_product_reference": "8Base-OCP-Tools-4.14" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-0:2.426.3.1706516352-3.el8.src as a component of OpenShift Developer Tools and Services for OCP 4.14", "product_id": "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" }, "product_reference": "jenkins-0:2.426.3.1706516352-3.el8.src", "relates_to_product_reference": "8Base-OCP-Tools-4.14" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch as a component of OpenShift Developer Tools and Services for OCP 4.14", "product_id": "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch" }, "product_reference": "jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "relates_to_product_reference": "8Base-OCP-Tools-4.14" }, { "category": "default_component_of", "full_product_name": { "name": "jenkins-2-plugins-0:4.14.1706516441-1.el8.src as a component of OpenShift Developer Tools and Services for OCP 4.14", "product_id": "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" }, "product_reference": "jenkins-2-plugins-0:4.14.1706516441-1.el8.src", "relates_to_product_reference": "8Base-OCP-Tools-4.14" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-25857", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2022-09-14T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2126789" } ], "notes": [ { "category": "description", "text": "A flaw was found in the org.yaml.snakeyaml package. This flaw allows an attacker to cause a denial of service (DoS) due to missing nested depth limitation for collections.", "title": "Vulnerability description" }, { "category": "summary", "text": "snakeyaml: Denial of Service due to missing nested depth limitation for collections", "title": "Vulnerability summary" }, { "category": "other", "text": "For RHEL-8 it\u0027s downgraded to moderate because \"snakeyaml\" itself in RHEL 8 or RHEL-9 isn\u0027t shipped and \"prometheus-jmx-exporter\" is needed as build dependency. And it\u0027s not directly exploitable, hence severity marked as moderate.\nRed Hat Integration and AMQ products are not vulnerable to this flaw, so their severity has been lowered to moderate.\nRed Hat Single Sign-On uses snakeyaml from liquibase-core and is only used when performing migrations and would require administrator privileges to execute, hence severity marked as Low.\nRed Hat Fuse 7 is now in Maintenance Support Phase and details about its fix should be present soon. However, Red Hat Fuse Online (Syndesis) does will not contain the fix for this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-25857" }, { "category": "external", "summary": "RHBZ#2126789", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2126789" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-25857", "url": "https://www.cve.org/CVERecord?id=CVE-2022-25857" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-25857", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-25857" }, { "category": "external", "summary": "https://bitbucket.org/snakeyaml/snakeyaml/issues/525", "url": "https://bitbucket.org/snakeyaml/snakeyaml/issues/525" } ], "release_date": "2022-08-30T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "snakeyaml: Denial of Service due to missing nested depth limitation for collections" }, { "cve": "CVE-2022-29599", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "discovery_date": "2022-03-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2066479" } ], "notes": [ { "category": "description", "text": "A flaw was found in the maven-shared-utils package. This issue allows a Command Injection due to improper escaping, allowing a shell injection attack.", "title": "Vulnerability description" }, { "category": "summary", "text": "maven-shared-utils: Command injection via Commandline class", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Satellite ships Candlepin component, which uses the Tomcatjss module from the RHEL AppStream repository. In turn, Tomcatjss relies on Maven, which itself depends on affected Apache Maven Shared Utils. Due to the fact that Satellite does not directly use Apache Maven Shared Utils, or expose it in its code, it is considered not affected by the flaw. Satellite customers can resolve the security warning by updating to the fixed Apache Maven Shared Utils through the updated Maven module, which is available in the RHEL 8 AppStream repository. It\u0027s worth noting that this solution applies solely to RHEL 8, which supports modules exclusively, and it is not applicable to earlier versions including RHEL 7.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-29599" }, { "category": "external", "summary": "RHBZ#2066479", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2066479" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-29599", "url": "https://www.cve.org/CVERecord?id=CVE-2022-29599" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-29599", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-29599" } ], "release_date": "2020-05-29T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "maven-shared-utils: Command injection via Commandline class" }, { "cve": "CVE-2022-42889", "cwe": { "id": "CWE-1188", "name": "Initialization of a Resource with an Insecure Default" }, "discovery_date": "2022-10-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135435" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache Commons Text packages 1.5 through 1.9. The affected versions allow an attacker to benefit from a variable interpolation process contained in Apache Commons Text, which can cause properties to be dynamically defined. Server applications are vulnerable to remote code execution (RCE) and unintentional contact with untrusted remote servers.", "title": "Vulnerability description" }, { "category": "summary", "text": "apache-commons-text: variable interpolation RCE", "title": "Vulnerability summary" }, { "category": "other", "text": "In order to carry successful exploitation of this vulnerability, the following conditions must be in place on the affected target:\n - Usage of specific methods that interpolate the variables as described in the flaw\n - Usage of external input for those methods\n - Usage of that external input has to be unsanitized/no \"allow list\"/etc.\n\nThe following products have *Low* impact because they have maven references to the affected package but do not ship it nor use the code:\n- Red Hat EAP Expansion Pack (EAP-XP)\n- Red Hat Camel-K\n- Red Hat Camel-Quarkus\n\nRed Hat Satellite ships Candlepin that embeds Apache Commons Text, however, it is not vulnerable to the flaw since the library has not been exposed in the product code. In Candlepin, the Commons Text is being pulled for the Liquibase and ActiveMQ Artemis libraries as a dependency. Red Hat Product Security has evaluated and rated the impact of the flaw as Low for Satellite since there was no harm identified to the confidentiality, integrity, or availability of systems.\n\n- The OCP has a *Moderate* impact because the affected library is a third-party library in the OCP jenkins-2-plugin component which reduces the possibilities of successful exploitation.\n- The OCP-4.8 is affected by this CVE and is in an extended life phase. For versions of products in the Extended Life Phase, Red Hat will provide limited ongoing technical support. No bug fixes, security fixes, hardware enablement or root-cause analysis will be available during this phase, and support will be provided on existing installations only.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-42889" }, { "category": "external", "summary": "RHBZ#2135435", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135435" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-42889", "url": "https://www.cve.org/CVERecord?id=CVE-2022-42889" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-42889" }, { "category": "external", "summary": "https://blogs.apache.org/security/entry/cve-2022-42889", "url": "https://blogs.apache.org/security/entry/cve-2022-42889" }, { "category": "external", "summary": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om", "url": "https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om" }, { "category": "external", "summary": "https://seclists.org/oss-sec/2022/q4/22", "url": "https://seclists.org/oss-sec/2022/q4/22" } ], "release_date": "2022-10-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" }, { "category": "workaround", "details": "This flaw may be avoided by ensuring that any external inputs used with the Commons-Text lookup methods are sanitized properly. Untrusted input should always be thoroughly sanitized before using in any potentially risky situations.", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 9.8, "baseSeverity": "CRITICAL", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "apache-commons-text: variable interpolation RCE" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "discovery_date": "2023-06-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215229" } ], "notes": [ { "category": "description", "text": "A flaw was found in Guava. The methodology for temporary directories and files can allow other local users or apps with accordant permissions to access the temp files, possibly leading to information exposure or tampering in the files created in the directory.", "title": "Vulnerability description" }, { "category": "summary", "text": "guava: insecure temporary directory creation", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Single Sign-On 7 ships the affected component as a layered product of Red Hat JBoss Enterprise Application 7, and as such is affected by this flaw. However, Single Sign-On 7 does not use the affected code and is not vulnerable to exploit.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-2976" }, { "category": "external", "summary": "RHBZ#2215229", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215229" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-2976", "url": "https://www.cve.org/CVERecord?id=CVE-2023-2976" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" }, { "category": "workaround", "details": "Temp files should be created with sufficiently non-predictable names and in a secure-permissioned, dedicated temp folder.", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 4.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "guava: insecure temporary directory creation" }, { "cve": "CVE-2023-24422", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "discovery_date": "2023-01-25T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2164278" } ], "notes": [ { "category": "description", "text": "A flaw was found in the script-security Jenkins Plugin. In affected versions of the script-security plugin, property assignments performed implicitly by the Groovy language runtime when invoking map constructors were not intercepted by the sandbox. This vulnerability allows attackers with permission to define and run sandboxed scripts, including Pipelines, to bypass the sandbox protection and execute arbitrary code in the context of the Jenkins controller JVM.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of scope of the ELS support; hence OpenShift 3.11 Jenkins component is marked in this CVE as out of support scope.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-24422" }, { "category": "external", "summary": "RHBZ#2164278", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2164278" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-24422", "url": "https://www.cve.org/CVERecord?id=CVE-2023-24422" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-24422", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-24422" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-3016", "url": "https://www.jenkins.io/security/advisory/2023-01-24/#SECURITY-3016" } ], "release_date": "2023-01-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "jenkins-2-plugins/script-security: Sandbox bypass vulnerability in Script Security Plugin" }, { "cve": "CVE-2023-25761", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-02-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2170039" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins JUnit plugin. The affected versions of the JUnit Plugin do not escape test case class names in JavaScript expressions, resulting in a stored cross-site scripting (XSS) vulnerability. This may allow an attacker to control test case class names in the JUnit resources processed by the plugin.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-2-plugins/JUnit: Stored XSS vulnerability in JUnit Plugin", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of scope of the ELS support, therefore, the OpenShift 3.11 Jenkins component is marked as out of support scope in this CVE.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-25761" }, { "category": "external", "summary": "RHBZ#2170039", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170039" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-25761", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25761" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-25761", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-25761" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3032", "url": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3032" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-2-plugins/JUnit: Stored XSS vulnerability in JUnit Plugin" }, { "cve": "CVE-2023-25762", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "discovery_date": "2023-02-15T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2170041" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins pipeline-build-step plugin. Affected versions of the pipeline-build-step plugin do not escape job names in a JavaScript expression used in the Pipeline Snippet Generator. This can result in a stored cross-site scripting (XSS) vulnerability that may allow attackers to control job names.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-2-plugins/pipeline-build-step: Stored XSS vulnerability in Pipeline: Build Step Plugin", "title": "Vulnerability summary" }, { "category": "other", "text": "OpenShift 3.11 is already in the ELS support model phase. The Jenkins components are out of scope of the ELS support, therefore, the OpenShift 3.11 Jenkins component is marked as out of support scope in this CVE.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-25762" }, { "category": "external", "summary": "RHBZ#2170041", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2170041" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-25762", "url": "https://www.cve.org/CVERecord?id=CVE-2023-25762" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-25762", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-25762" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3019", "url": "https://www.jenkins.io/security/advisory/2023-02-15/#SECURITY-3019" } ], "release_date": "2023-02-15T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-2-plugins/pipeline-build-step: Stored XSS vulnerability in Pipeline: Build Step Plugin" }, { "cve": "CVE-2023-35116", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "discovery_date": "2023-06-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2215214" } ], "notes": [ { "category": "description", "text": "jackson-databind through 2.15.2 allows attackers to cause a denial of service or other unspecified impact via a crafted object that uses cyclic dependencies. NOTE: the vendor\u0027s perspective is that this is not a valid vulnerability report, because the steps of constructing a cyclic data structure and trying to serialize it cannot be achieved by an external attacker.", "title": "Vulnerability description" }, { "category": "summary", "text": "jackson-databind: denial of service via cylic dependencies", "title": "Vulnerability summary" }, { "category": "other", "text": "This CVE is disputed by the component developers and is under reconsideration by NIST. As such, it should be excluded from scanning utilities or other compliance systems until the dispute is finalized.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-35116" }, { "category": "external", "summary": "RHBZ#2215214", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2215214" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-35116", "url": "https://www.cve.org/CVERecord?id=CVE-2023-35116" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-35116", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-35116" } ], "release_date": "2023-06-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" }, { "category": "workaround", "details": "jackson-databind should not be used to deserialize untrusted inputs. User inputs should be validated and sanitized before processing.", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 4.7, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jackson-databind: denial of service via cylic dependencies" }, { "cve": "CVE-2023-37946", "cwe": { "id": "CWE-384", "name": "Session Fixation" }, "discovery_date": "2023-07-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2222709" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins OpenShift Login Plugin. Affected versions of this plugin could allow a remote attacker to bypass security restrictions caused by not invalidating the existing session on login. By persuading a victim to visit a specially crafted Web site, an attacker can gain administrator access to Jenkins.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Session fixation vulnerability in OpenShift Login Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-37946" }, { "category": "external", "summary": "RHBZ#2222709", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222709" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-37946", "url": "https://www.cve.org/CVERecord?id=CVE-2023-37946" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-37946", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-37946" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-07-12/#SECURITY-2998", "url": "https://www.jenkins.io/security/advisory/2023-07-12/#SECURITY-2998" } ], "release_date": "2023-07-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "Jenkins: Session fixation vulnerability in OpenShift Login Plugin" }, { "cve": "CVE-2023-37947", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "discovery_date": "2023-07-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2222710" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins OpenShift Login Plugin. Affected versions of this plugin could allow a remote attacker to conduct phishing attacks caused by an open redirect vulnerability. An attacker can use a specially crafted URL to redirect a victim to arbitrary web sites.", "title": "Vulnerability description" }, { "category": "summary", "text": "Jenkins: Open redirect vulnerability in OpenShift Login Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-37947" }, { "category": "external", "summary": "RHBZ#2222710", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2222710" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-37947", "url": "https://www.cve.org/CVERecord?id=CVE-2023-37947" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-37947", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-37947" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-07-12/#SECURITY-2999", "url": "https://www.jenkins.io/security/advisory/2023-07-12/#SECURITY-2999" } ], "release_date": "2023-07-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "Jenkins: Open redirect vulnerability in OpenShift Login Plugin" }, { "cve": "CVE-2023-39325", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-10T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2243296" } ], "notes": [ { "category": "description", "text": "A flaw was found in handling multiplexed streams in the HTTP/2 protocol. A client can repeatedly make a request for a new multiplex stream and immediately send an RST_STREAM frame to cancel it. This creates extra work for the server setting up and tearing down the streams while not hitting any server-side limit for the maximum number of active streams per connection, resulting in a denial of service due to server resource consumption. Red Hat has rated the severity of this flaw as \u0027Important\u0027 as the US Cybersecurity and Infrastructure Security Agency (CISA) declared this vulnerability an active exploit.\r\n\r\nCVE-2023-39325 was assigned for the `Rapid Reset Attack` in the Go language packages.", "title": "Vulnerability description" }, { "category": "summary", "text": "golang: net/http, x/net/http2: rapid stream resets can cause excessive work (CVE-2023-44487)", "title": "Vulnerability summary" }, { "category": "other", "text": "This CVE is related to CVE-2023-44487.\n\nThe majority of RHEL utilities are not long-running applications; instead, they are command-line tools. These tools utilize Golang package as build-time dependency, which is why they are classified as having a \"Moderate\" level of impact.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-39325" }, { "category": "external", "summary": "RHBZ#2243296", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2243296" }, { "category": "external", "summary": "RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-39325", "url": "https://www.cve.org/CVERecord?id=CVE-2023-39325" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-39325", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-39325" }, { "category": "external", "summary": "https://access.redhat.com/security/cve/CVE-2023-44487", "url": "https://access.redhat.com/security/cve/CVE-2023-44487" }, { "category": "external", "summary": "https://go.dev/issue/63417", "url": "https://go.dev/issue/63417" }, { "category": "external", "summary": "https://pkg.go.dev/vuln/GO-2023-2102", "url": "https://pkg.go.dev/vuln/GO-2023-2102" }, { "category": "external", "summary": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487", "url": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487" } ], "release_date": "2023-10-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" }, { "category": "workaround", "details": "The default stream concurrency limit in golang is 250 streams (requests) per HTTP/2 connection. This value may be adjusted in the golang.org/x/net/http2 package using the Server.MaxConcurrentStreams setting and the ConfigureServer function which are available in golang.org/x/net/http2.", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "golang: net/http, x/net/http2: rapid stream resets can cause excessive work (CVE-2023-44487)" }, { "cve": "CVE-2023-40336", "cwe": { "id": "CWE-352", "name": "Cross-Site Request Forgery (CSRF)" }, "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232424" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins Folders Plugin. Affected versions of this plugin allow attackers to copy folders.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin may approve unsandboxed scripts", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40336" }, { "category": "external", "summary": "RHBZ#2232424", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232424" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40336", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40336" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40336", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40336" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3106", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3106" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin may approve unsandboxed scripts" }, { "cve": "CVE-2023-40337", "cwe": { "id": "CWE-352", "name": "Cross-Site Request Forgery (CSRF)" }, "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232425" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins Folders plugin. Affected versions of this plugin allow attackers to copy a view inside a folder.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40337" }, { "category": "external", "summary": "RHBZ#2232425", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232425" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40337", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40337" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40337", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40337" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3105", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3105" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: cloudbees-folder: CSRF vulnerability in Folders Plugin" }, { "cve": "CVE-2023-40338", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232426" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Jenkins Folders plugin. Affected versions of this plugin display an error message that includes an absolute path of a log file when attempting to access the Scan Organization Folder Log if no logs are available. This flaw exposes information about the Jenkins controller file system.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: cloudbees-folder: Information disclosure in Folders Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40338" }, { "category": "external", "summary": "RHBZ#2232426", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232426" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40338", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40338" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40338", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40338" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3109", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3109" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: cloudbees-folder: Information disclosure in Folders Plugin" }, { "cve": "CVE-2023-40339", "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232423" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Config File Provider Jenkins Plugin. Affected versions of this plugin do not mask (replace with asterisks) credentials specified in configuration files when they\u0027re written to the build log.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: config-file-provider: Improper masking of credentials in Config File Provider Plugin", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40339" }, { "category": "external", "summary": "RHBZ#2232423", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232423" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40339", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40339" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40339", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40339" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3090", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3090" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: config-file-provider: Improper masking of credentials in Config File Provider Plugin" }, { "cve": "CVE-2023-40341", "cwe": { "id": "CWE-352", "name": "Cross-Site Request Forgery (CSRF)" }, "discovery_date": "2023-08-16T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2232422" } ], "notes": [ { "category": "description", "text": "A flaw was found in the blueocean Jenkins plugin. Affected versions of this plugin allow attackers to connect to an attacker-specified URL, capturing GitHub credentials associated with an attacker-specified job.", "title": "Vulnerability description" }, { "category": "summary", "text": "jenkins-plugins: blueocean: CSRF vulnerability in Blue Ocean Plugin allows capturing credentials", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-40341" }, { "category": "external", "summary": "RHBZ#2232422", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2232422" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-40341", "url": "https://www.cve.org/CVERecord?id=CVE-2023-40341" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-40341", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-40341" }, { "category": "external", "summary": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3116", "url": "https://www.jenkins.io/security/advisory/2023-08-16/#SECURITY-3116" } ], "release_date": "2023-08-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "jenkins-plugins: blueocean: CSRF vulnerability in Blue Ocean Plugin allows capturing credentials" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2023-10-09T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2242803" } ], "notes": [ { "category": "description", "text": "A flaw was found in handling multiplexed streams in the HTTP/2 protocol. A client can repeatedly make a request for a new multiplex stream and immediately send an RST_STREAM frame to cancel it. This creates extra work for the server setting up and tearing down the streams while not hitting any server-side limit for the maximum number of active streams per connection, resulting in a denial of service due to server resource consumption. Red Hat has rated the severity of this flaw as \u0027Important\u0027 as the US Cybersecurity and Infrastructure Security Agency (CISA) declared this vulnerability an active exploit.\r\n\r\nCVE-2023-39325 was assigned for the Rapid Reset Attack in the Go language packages.\r\n\r\nSecurity Bulletin\r\nhttps://access.redhat.com/security/vulnerabilities/RHSB-2023-003", "title": "Vulnerability description" }, { "category": "summary", "text": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)", "title": "Vulnerability summary" }, { "category": "other", "text": "NGINX has been marked as Moderate Impact because, for performance and resource consumption reasons, NGINX limits the number of concurrent streams to a default of 128. In addition, to optimally balance network and server performance, NGINX allows the client to persist HTTP connections for up to 1000 requests by default using an HTTP keepalive.\n\nThe majority of RHEL utilities are not long-running applications; instead, they are command-line tools. These tools utilize Golang package as build-time dependency, which is why they are classified as having a \"Moderate\" level of impact.\n\nrhc component is no longer impacted by CVE-2023-44487 \u0026 CVE-2023-39325.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ], "known_not_affected": [ "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2023-44487" }, { "category": "external", "summary": "RHBZ#2242803", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2242803" }, { "category": "external", "summary": "RHSB-2023-003", "url": "https://access.redhat.com/security/vulnerabilities/RHSB-2023-003" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2023-44487", "url": "https://www.cve.org/CVERecord?id=CVE-2023-44487" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-44487" }, { "category": "external", "summary": "https://github.com/dotnet/announcements/issues/277", "url": "https://github.com/dotnet/announcements/issues/277" }, { "category": "external", "summary": "https://pkg.go.dev/vuln/GO-2023-2102", "url": "https://pkg.go.dev/vuln/GO-2023-2102" }, { "category": "external", "summary": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487", "url": "https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487" }, { "category": "external", "summary": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/", "url": "https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2023-10-10T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2024-02-12T10:27:23+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2024:0777" }, { "category": "workaround", "details": "Users are strongly urged to update their software as soon as fixes are available. \nThere are several mitigation approaches for this flaw. \n\n1. If circumstances permit, users may disable http2 endpoints to circumvent the flaw altogether until a fix is available.\n2. IP-based blocking or flood protection and rate control tools may be used at network endpoints to filter incoming traffic.\n3. Several package specific mitigations are also available. \n a. nginx: https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/\n b. netty: https://github.com/netty/netty/security/advisories/GHSA-xpw8-rcwv-8f8p\n c. haproxy: https://www.haproxy.com/blog/haproxy-is-not-affected-by-the-http-2-rapid-reset-attack-cve-2023-44487\n d. nghttp2: https://github.com/nghttp2/nghttp2/security/advisories/GHSA-vx74-f528-fxqg\n e. golang: The default stream concurrency limit in golang is 250 streams (requests) per HTTP/2 connection. This value may be adjusted in the golang.org/x/net/http2 package using the Server.MaxConcurrentStreams setting and the ConfigureServer function which are available in golang.org/x/net/http2.", "product_ids": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-0:2.426.3.1706516352-3.el8.src", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.noarch", "8Base-OCP-Tools-4.14:jenkins-2-plugins-0:4.14.1706516441-1.el8.src" ] } ], "threats": [ { "category": "exploit_status", "date": "2023-10-10T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "HTTP/2: Multiple HTTP/2 enabled web servers are vulnerable to a DDoS attack (Rapid Reset Attack)" } ] }
gsd-2023-2976
Vulnerability from gsd
{ "GSD": { "alias": "CVE-2023-2976", "id": "GSD-2023-2976" }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2023-2976" ], "details": "Use of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\n\nEven though the security vulnerability is fixed in version 32.0.0, we recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\n\n", "id": "GSD-2023-2976", "modified": "2023-12-13T01:20:31.947407Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security@google.com", "ID": "CVE-2023-2976", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Guava", "version": { "version_data": [ { "version_affected": "\u003c", "version_name": "1.0", "version_value": "32.0.0" } ] } } ] }, "vendor_name": "Google" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "Use of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\n\nEven though the security vulnerability is fixed in version 32.0.0, we recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\n\n" } ] }, "generator": { "engine": "Vulnogram 0.1.0-dev" }, "impact": { "cvss": [ { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "Creation of Temporary File With Insecure Permissions" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/google/guava/issues/2575", "refsource": "MISC", "url": "https://github.com/google/guava/issues/2575" }, { "name": "https://security.netapp.com/advisory/ntap-20230818-0008/", "refsource": "MISC", "url": "https://security.netapp.com/advisory/ntap-20230818-0008/" }, { "name": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html", "refsource": "MISC", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html" } ] }, "source": { "discovery": "EXTERNAL" } }, "gitlab.com": { "advisories": [ { "affected_range": "(,32.0.0)", "affected_versions": "All versions before 32.0.0", "cvss_v3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "cwe_ids": [ "CWE-1035", "CWE-552", "CWE-937" ], "date": "2023-08-18", "description": "Use of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\n\nEven though the security vulnerability is fixed in version 32.0.0, we recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\n\n", "fixed_versions": [ "32.0.0" ], "identifier": "CVE-2023-2976", "identifiers": [ "CVE-2023-2976" ], "not_impacted": "All versions starting from 32.0.0", "package_slug": "maven/com.google.guava/guava", "pubdate": "2023-06-14", "solution": "Upgrade to version 32.0.0 or above.", "title": "Files or Directories Accessible to External Parties", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2023-2976", "https://github.com/google/guava/issues/2575", "https://github.com/google/guava/commit/feb83a1c8fd2e7670b244d5afd23cba5aca43284" ], "uuid": "7d3dab8d-a4c1-4843-bcea-4dd176543e68" } ] }, "nvd.nist.gov": { "cve": { "configurations": [ { "nodes": [ { "cpeMatch": [ { "criteria": "cpe:2.3:a:google:guava:*:*:*:*:*:*:*:*", "matchCriteriaId": "F0FA9B26-6D87-4FE1-B719-EC4770B5418D", "versionEndExcluding": "32.0.0", "vulnerable": true } ], "negate": false, "operator": "OR" } ] } ], "descriptions": [ { "lang": "en", "value": "Use of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\n\nEven though the security vulnerability is fixed in version 32.0.0, we recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\n\n" } ], "id": "CVE-2023-2976", "lastModified": "2024-02-13T19:15:08.647", "metrics": { "cvssMetricV31": [ { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 7.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.2, "source": "nvd@nist.gov", "type": "Primary" }, { "cvssData": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 3.6, "source": "cve-coordination@google.com", "type": "Secondary" } ] }, "published": "2023-06-14T18:15:09.513", "references": [ { "source": "cve-coordination@google.com", "tags": [ "Issue Tracking", "Patch", "Vendor Advisory" ], "url": "https://github.com/google/guava/issues/2575" }, { "source": "cve-coordination@google.com", "url": "https://security.netapp.com/advisory/ntap-20230818-0008/" }, { "source": "cve-coordination@google.com", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html" } ], "sourceIdentifier": "cve-coordination@google.com", "vulnStatus": "Modified", "weaknesses": [ { "description": [ { "lang": "en", "value": "CWE-552" } ], "source": "nvd@nist.gov", "type": "Primary" } ] } } } }
ghsa-7g45-4rm6-3mm3
Vulnerability from github
Use of Java's default temporary directory for file creation in FileBackedOutputStream
in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.
Even though the security vulnerability is fixed in version 32.0.0, maintainers recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.
{ "affected": [ { "package": { "ecosystem": "Maven", "name": "com.google.guava:guava" }, "ranges": [ { "events": [ { "introduced": "1.0" }, { "fixed": "32.0.0-android" } ], "type": "ECOSYSTEM" } ] } ], "aliases": [ "CVE-2023-2976" ], "database_specific": { "cwe_ids": [ "CWE-379", "CWE-552" ], "github_reviewed": true, "github_reviewed_at": "2023-06-14T21:01:07Z", "nvd_published_at": "2023-06-14T18:15:09Z", "severity": "MODERATE" }, "details": "Use of Java\u0027s default temporary directory for file creation in `FileBackedOutputStream` in Google Guava versions 1.0 to 31.1 on Unix systems and Android Ice Cream Sandwich allows other users and apps on the machine with access to the default Java temporary directory to be able to access the files created by the class.\n\nEven though the security vulnerability is fixed in version 32.0.0, maintainers recommend using version 32.0.1 as version 32.0.0 breaks some functionality under Windows.\n\n", "id": "GHSA-7g45-4rm6-3mm3", "modified": "2024-02-13T21:48:06Z", "published": "2023-06-14T18:30:38Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" }, { "type": "WEB", "url": "https://github.com/google/guava/issues/2575" }, { "type": "WEB", "url": "https://github.com/google/guava/issues/6532" }, { "type": "WEB", "url": "https://github.com/google/guava/commit/feb83a1c8fd2e7670b244d5afd23cba5aca43284" }, { "type": "PACKAGE", "url": "https://github.com/google/guava" }, { "type": "WEB", "url": "https://github.com/google/guava/releases/tag/v32.0.0" }, { "type": "WEB", "url": "https://security.netapp.com/advisory/ntap-20230818-0008" }, { "type": "WEB", "url": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01006.html" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "type": "CVSS_V3" } ], "summary": "Guava vulnerable to insecure use of temporary directory" }
NCSC-2024-0298
Vulnerability from csaf_ncscnl
Notes
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Er zijn kwetsbaarheden verholpen in Oracle Fusion Middleware.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n* Denial-of-Service (DoS)\n* Toegang tot gevoelige gegevens\n* Toegang tot systeemgegevens\n* Manipulatie van gegevens\n* (Remote) code execution (Gebruikersrechten)", "title": "Interpretaties" }, { "category": "description", "text": "Oracle heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Zie de referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "general", "text": "Improper Neutralization of Section Delimiters", "title": "CWE-145" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "general", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" }, { "category": "general", "text": "Truncation of Security-relevant Information", "title": "CWE-222" }, { "category": "general", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "general", "text": "Improper Check for Certificate Revocation", "title": "CWE-299" }, { "category": "general", "text": "Missing Authentication for Critical Function", "title": "CWE-306" }, { "category": "general", "text": "Use of Weak Hash", "title": "CWE-328" }, { "category": "general", "text": "Insecure Temporary File", "title": "CWE-377" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" }, { "category": "general", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" }, { "category": "general", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "general", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "general", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13956" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-1945" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-29425" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-45378" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-24998" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-29081" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34034" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-36478" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-45853" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-46750" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4759" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-48795" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5072" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-52425" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6129" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-0853" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21133" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21175" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21181" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21182" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21183" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22201" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22243" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22259" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22262" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-25062" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-26308" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-29025" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-29857" }, { "category": "external", "summary": "Reference - oracle", "url": "https://www.oracle.com/docs/tech/security-alerts/cpujul2024csaf.json" }, { "category": "external", "summary": "Reference - cveprojectv5; ibm; nvd; oracle", "url": "https://www.oracle.com/security-alerts/cpujul2024.html" } ], "title": " Kwetsbaarheden verholpen in Oracle Fusion Middleware", "tracking": { "current_release_date": "2024-07-17T13:54:00.411174Z", "id": "NCSC-2024-0298", "initial_release_date": "2024-07-17T13:54:00.411174Z", "revision_history": [ { "date": "2024-07-17T13:54:00.411174Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "fusion_middleware_mapviewer", "product": { "name": "fusion_middleware_mapviewer", "product_id": "CSAFPID-226018", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fusion_middleware_mapviewer:12.2.1.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "fusion_middleware", "product": { "name": "fusion_middleware", "product_id": "CSAFPID-271904", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fusion_middleware:12.2.1.4.0:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-1945", "cwe": { "id": "CWE-377", "name": "Insecure Temporary File" }, "notes": [ { "category": "other", "text": "Insecure Temporary File", "title": "CWE-377" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2020-1945", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-1945.json" } ], "title": "CVE-2020-1945" }, { "cve": "CVE-2020-13956", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2020-13956", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-13956.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2020-13956" }, { "cve": "CVE-2021-29425", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "notes": [ { "category": "other", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2021-29425", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-29425.json" } ], "title": "CVE-2021-29425" }, { "cve": "CVE-2021-37533", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2021-37533", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-37533.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2021-37533" }, { "cve": "CVE-2022-40152", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2022-40152", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40152.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2022-40152" }, { "cve": "CVE-2022-45378", "cwe": { "id": "CWE-306", "name": "Missing Authentication for Critical Function" }, "notes": [ { "category": "other", "text": "Missing Authentication for Critical Function", "title": "CWE-306" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2022-45378", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-45378.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2022-45378" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "notes": [ { "category": "other", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-2976", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2976.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-2976" }, { "cve": "CVE-2023-4759", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4759", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4759.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-4759" }, { "cve": "CVE-2023-5072", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-5072", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5072.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-5072" }, { "cve": "CVE-2023-6129", "cwe": { "id": "CWE-328", "name": "Use of Weak Hash" }, "notes": [ { "category": "other", "text": "Use of Weak Hash", "title": "CWE-328" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-6129", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6129.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2023-6129" }, { "cve": "CVE-2023-24998", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-24998", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-24998.json" } ], "title": "CVE-2023-24998" }, { "cve": "CVE-2023-29081", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-29081", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29081.json" } ], "title": "CVE-2023-29081" }, { "cve": "CVE-2023-34034", "cwe": { "id": "CWE-284", "name": "Improper Access Control" }, "notes": [ { "category": "other", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "other", "text": "Improper Neutralization of Section Delimiters", "title": "CWE-145" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-34034", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-34034.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2023-34034" }, { "cve": "CVE-2023-36478", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-36478", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36478.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-36478" }, { "cve": "CVE-2023-45853", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "notes": [ { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-45853", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-45853.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-45853" }, { "cve": "CVE-2023-46750", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "notes": [ { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-46750", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-46750.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.4, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-46750" }, { "cve": "CVE-2023-48795", "cwe": { "id": "CWE-222", "name": "Truncation of Security-relevant Information" }, "notes": [ { "category": "other", "text": "Truncation of Security-relevant Information", "title": "CWE-222" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-48795", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-48795.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-48795" }, { "cve": "CVE-2023-52425", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-52425", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52425.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-52425" }, { "cve": "CVE-2024-0853", "cwe": { "id": "CWE-299", "name": "Improper Check for Certificate Revocation" }, "notes": [ { "category": "other", "text": "Improper Check for Certificate Revocation", "title": "CWE-299" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-0853", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-0853.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-0853" }, { "cve": "CVE-2024-21133", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21133", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21133.json" } ], "title": "CVE-2024-21133" }, { "cve": "CVE-2024-21175", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21175", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21175.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21175" }, { "cve": "CVE-2024-21181", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21181", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21181.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21181" }, { "cve": "CVE-2024-21182", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21182", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21182.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21182" }, { "cve": "CVE-2024-21183", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21183", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21183.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21183" }, { "cve": "CVE-2024-22201", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22201", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22201.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-22201" }, { "cve": "CVE-2024-22243", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" }, { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22243", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22243.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-22243" }, { "cve": "CVE-2024-22259", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "notes": [ { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" }, { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22259", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22259.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-22259" }, { "cve": "CVE-2024-22262", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "notes": [ { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22262", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22262.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-22262" }, { "cve": "CVE-2024-25062", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-25062", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-25062.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-25062" }, { "cve": "CVE-2024-26308", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26308", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26308.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-26308" }, { "cve": "CVE-2024-29025", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29025", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29025.json" } ], "title": "CVE-2024-29025" }, { "cve": "CVE-2024-29857", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29857", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29857.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-29857" } ] }
NCSC-2024-0411
Vulnerability from csaf_ncscnl
Notes
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Oracle heeft kwetsbaarheden verholpen in diverse Database producten en subsystemen, zoals de Core database, Application Express, Autonomous Health Framework, Essbase, GoldenGate, SQL Developer en Secure Backup.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Manipuleren van data\n- Toegang tot gevoelige gegevens", "title": "Interpretaties" }, { "category": "description", "text": "Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Improper Handling of Length Parameter Inconsistency", "title": "CWE-130" }, { "category": "general", "text": "Observable Timing Discrepancy", "title": "CWE-208" }, { "category": "general", "text": "Improper Restriction of Recursive Entity References in DTDs (\u0027XML Entity Expansion\u0027)", "title": "CWE-776" }, { "category": "general", "text": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)", "title": "CWE-88" }, { "category": "general", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "general", "text": "Excessive Iteration", "title": "CWE-834" }, { "category": "general", "text": "Inefficient Algorithmic Complexity", "title": "CWE-407" }, { "category": "general", "text": "Improper Handling of Case Sensitivity", "title": "CWE-178" }, { "category": "general", "text": "Incorrect Permission Assignment for Critical Resource", "title": "CWE-732" }, { "category": "general", "text": "Double Free", "title": "CWE-415" }, { "category": "general", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "general", "text": "Uncontrolled Search Path Element", "title": "CWE-427" }, { "category": "general", "text": "Encoding Error", "title": "CWE-172" }, { "category": "general", "text": "Integer Overflow to Buffer Overflow", "title": "CWE-680" }, { "category": "general", "text": "Untrusted Search Path", "title": "CWE-426" }, { "category": "general", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" }, { "category": "general", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" }, { "category": "general", "text": "Insufficient Verification of Data Authenticity", "title": "CWE-345" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" }, { "category": "general", "text": "Observable Discrepancy", "title": "CWE-203" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" }, { "category": "general", "text": "Authorization Bypass Through User-Controlled Key", "title": "CWE-639" }, { "category": "general", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "CWE-275", "title": "CWE-275" }, { "category": "general", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "general", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "general", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "general", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "general", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "general", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "general", "text": "Exposure of Resource to Wrong Sphere", "title": "CWE-668" }, { "category": "general", "text": "Inclusion of Functionality from Untrusted Control Sphere", "title": "CWE-829" }, { "category": "general", "text": "Use of a Broken or Risky Cryptographic Algorithm", "title": "CWE-327" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "general", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "general", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" }, { "category": "general", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "general", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "general", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "general", "text": "Stack-based Buffer Overflow", "title": "CWE-121" }, { "category": "general", "text": "Incorrect Conversion between Numeric Types", "title": "CWE-681" }, { "category": "general", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" }, { "category": "general", "text": "Improper Privilege Management", "title": "CWE-269" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Improper Neutralization of Alternate XSS Syntax", "title": "CWE-87" }, { "category": "general", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" }, { "category": "general", "text": "CWE-18", "title": "CWE-18" }, { "category": "general", "text": "Covert Timing Channel", "title": "CWE-385" }, { "category": "general", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" }, { "category": "general", "text": "Integer Coercion Error", "title": "CWE-192" }, { "category": "general", "text": "Detection of Error Condition Without Action", "title": "CWE-390" }, { "category": "general", "text": "Improperly Controlled Sequential Memory Allocation", "title": "CWE-1325" }, { "category": "general", "text": "Truncation of Security-relevant Information", "title": "CWE-222" }, { "category": "general", "text": "Incorrect Calculation of Buffer Size", "title": "CWE-131" }, { "category": "general", "text": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)", "title": "CWE-59" }, { "category": "general", "text": "Missing Critical Step in Authentication", "title": "CWE-304" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - cveprojectv5; hkcert; nvd; oracle; redhat", "url": "https://www.oracle.com/security-alerts/cpuoct2024.html" } ], "title": "Kwetsbaarheden verholpen in Oracle Database producten", "tracking": { "current_release_date": "2024-10-17T13:15:19.595269Z", "id": "NCSC-2024-0411", "initial_release_date": "2024-10-17T13:15:19.595269Z", "revision_history": [ { "date": "2024-10-17T13:15:19.595269Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "database_-_grid", "product": { "name": "database_-_grid", "product_id": "CSAFPID-1673504", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_grid:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_grid", "product": { "name": "database_-_grid", "product_id": "CSAFPID-1673506", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_grid:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_core", "product": { "name": "database_-_core", "product_id": "CSAFPID-1673386", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_core:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_core", "product": { "name": "database_-_core", "product_id": "CSAFPID-1673385", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_core:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_core", "product": { "name": "database_-_core", "product_id": "CSAFPID-1673442", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_core:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_security", "product": { "name": "database_-_security", "product_id": "CSAFPID-1673507", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_security:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_security", "product": { "name": "database_-_security", "product_id": "CSAFPID-1673509", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_security:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_security", "product": { "name": "database_-_security", "product_id": "CSAFPID-1673508", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_security:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph_mapviewer", "product": { "name": "spatial_and_graph_mapviewer", "product_id": "CSAFPID-912561", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph_mapviewer:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-764250", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-1673511", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-1673512", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-816800", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:23.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-1673529", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "fleet_patching_and_provisioning_-_micronaut", "product": { "name": "fleet_patching_and_provisioning_-_micronaut", "product_id": "CSAFPID-1673492", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fleet_patching_and_provisioning_-_micronaut:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "fleet_patching_and_provisioning", "product": { "name": "fleet_patching_and_provisioning", "product_id": "CSAFPID-1503603", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fleet_patching_and_provisioning:23.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_xml_database", "product": { "name": "database_-_xml_database", "product_id": "CSAFPID-1673445", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_xml_database:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_xml_database", "product": { "name": "database_-_xml_database", "product_id": "CSAFPID-1673443", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_xml_database:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_xml_database", "product": { "name": "database_-_xml_database", "product_id": "CSAFPID-1673444", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_xml_database:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_java_vm", "product": { "name": "database_-_java_vm", "product_id": "CSAFPID-1673451", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_java_vm:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_java_vm", "product": { "name": "database_-_java_vm", "product_id": "CSAFPID-1673450", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_java_vm:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_java_vm", "product": { "name": "database_-_java_vm", "product_id": "CSAFPID-1673452", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_java_vm:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-816798", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-816799", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:23.10:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-1673525", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:prior_to_24.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912046", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:17.0.10:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-1503299", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:17.0.11:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816855", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:17.0.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816361", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:21.0.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912045", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:21.0.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-1503302", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:21.0.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912044", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:22:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-1503306", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:22.0.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816852", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition20.3.12:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912600", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition20.3.13:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816853", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition21.3.8:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912601", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition21.3.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816854", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition22.3.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sqlcl", "product": { "name": "sqlcl", "product_id": "CSAFPID-816801", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sqlcl:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sqlcl", "product": { "name": "sqlcl", "product_id": "CSAFPID-1673405", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sqlcl:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express_administration", "product": { "name": "application_express_administration", "product_id": "CSAFPID-764731", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express_administration:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express_customers_plugin", "product": { "name": "application_express_customers_plugin", "product_id": "CSAFPID-764732", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express_customers_plugin:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express_team_calendar_plugin", "product": { "name": "application_express_team_calendar_plugin", "product_id": "CSAFPID-764733", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express_team_calendar_plugin:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-266119", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-1673510", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:23.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-1503575", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:23.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-1673188", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:24.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-765238", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:19c:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-765239", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:21c:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "blockchain_platform", "product": { "name": "blockchain_platform", "product_id": "CSAFPID-764779", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:blockchain_platform:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "blockchain_platform", "product": { "name": "blockchain_platform", "product_id": "CSAFPID-89587", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:blockchain_platform:21.1.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-765259", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:_security_and_provisioning___21.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-187448", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-94075", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-220886", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.4.3.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-611394", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-816317", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.3.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-912567", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.4.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-1503612", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.6:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-1673479", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.6:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_essbase", "product": { "name": "oracle_essbase", "product_id": "CSAFPID-1650506", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_essbase:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-816845", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-1650825", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:19.1.0.0.0-19.1.0.0.18:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-1673404", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:19.1.0.0.0-19.1.0.0.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-1650831", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:21.3-21.14.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data", "product": { "name": "goldengate_big_data", "product_id": "CSAFPID-764274", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-764752", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-1673384", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:19.1.0.0.0-19.1.0.0.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-220192", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:19.1.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-220193", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:19.1.0.0.7:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_studio", "product": { "name": "goldengate_studio", "product_id": "CSAFPID-816846", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_studio:12.2.0.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_studio", "product": { "name": "goldengate_studio", "product_id": "CSAFPID-611390", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_studio:12.2.1.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_studio", "product": { "name": "goldengate_studio", "product_id": "CSAFPID-764803", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_studio:fusion_middleware_12.2.1.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_veridata", "product": { "name": "goldengate_veridata", "product_id": "CSAFPID-764275", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_veridata:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-342816", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1650767", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19.1.0.0.0-19.23.0.0.240716:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-485902", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19.1.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1503736", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19.23.0.0.240716:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-219912", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19c:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1503739", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:21.14:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1650765", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:21.3-21.14:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1503738", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:21.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_goldengate_stream_analytics", "product": { "name": "oracle_goldengate_stream_analytics", "product_id": "CSAFPID-1650515", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_goldengate_stream_analytics:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "management_pack_for__goldengate", "product": { "name": "management_pack_for__goldengate", "product_id": "CSAFPID-764861", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:management_pack_for__goldengate:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "management_pack_for__goldengate", "product": { "name": "management_pack_for__goldengate", "product_id": "CSAFPID-1503640", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:management_pack_for__goldengate:12.2.1.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_goldengate_studio", "product": { "name": "oracle_goldengate_studio", "product_id": "CSAFPID-1650835", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_goldengate_studio:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_goldengate", "product": { "name": "oracle_goldengate", "product_id": "CSAFPID-1650575", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_goldengate:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764813", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1503661", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:1.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1503663", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:1.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673497", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:1.5.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764764", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:19.5.33:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764765", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:20.3.28:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673491", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:20.3.40:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764766", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:21.2.55:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673495", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:21.2.71:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764767", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:22.3.26:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673493", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:22.3.45:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673489", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:23.3.33:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673488", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:24.1.17:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650757", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_19.5.42:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650758", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_20.3.40:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650761", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_21.2.27:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650760", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_22.3.46:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650759", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_23.3.32:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_nosql_database", "product": { "name": "oracle_nosql_database", "product_id": "CSAFPID-1650584", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_nosql_database:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_secure_backup", "product": { "name": "oracle_secure_backup", "product_id": "CSAFPID-1650563", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_secure_backup:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-667692", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-345049", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:18.1.0.1.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-611417", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:18.1.0.2.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-1673422", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:19.1.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_sql_developer", "product": { "name": "oracle_sql_developer", "product_id": "CSAFPID-1650638", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_sql_developer:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-764822", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-220643", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:21.4.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-816870", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:22.2.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-816871", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:23.1.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-1673397", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:24.3.0:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle" }, { "branches": [ { "category": "product_name", "name": "oracle_application_express", "product": { "name": "oracle_application_express", "product_id": "CSAFPID-1673144", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle_corporation:oracle_application_express:24.1:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle_corporation" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-1471", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "notes": [ { "category": "other", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-220886", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764822", "CSAFPID-1650515", "CSAFPID-1650638", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-89587", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044" ] }, "references": [ { "category": "self", "summary": "CVE-2022-1471", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-1471.json" } ], "title": "CVE-2022-1471" }, { "cve": "CVE-2022-34169", "cwe": { "id": "CWE-192", "name": "Integer Coercion Error" }, "notes": [ { "category": "other", "text": "Integer Coercion Error", "title": "CWE-192" }, { "category": "other", "text": "Incorrect Conversion between Numeric Types", "title": "CWE-681" } ], "product_status": { "known_affected": [ "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-342816", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-764861", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-219912", "CSAFPID-765238", "CSAFPID-765239", "CSAFPID-765259", "CSAFPID-667692", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2022-34169", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-34169.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-342816", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-764861", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-219912", "CSAFPID-765238", "CSAFPID-765239", "CSAFPID-765259", "CSAFPID-667692", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2022-34169" }, { "cve": "CVE-2022-36033", "cwe": { "id": "CWE-87", "name": "Improper Neutralization of Alternate XSS Syntax" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Alternate XSS Syntax", "title": "CWE-87" }, { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-220886", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764861", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-219912", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-667692", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-1503575", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2022-36033", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-36033.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-220886", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764861", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-219912", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-667692", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-1503575", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2022-36033" }, { "cve": "CVE-2022-37454", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "other", "text": "Integer Overflow to Buffer Overflow", "title": "CWE-680" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-1650563", "CSAFPID-89587", "CSAFPID-764861" ] }, "references": [ { "category": "self", "summary": "CVE-2022-37454", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-37454.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-1650563", "CSAFPID-89587", "CSAFPID-764861" ] } ], "title": "CVE-2022-37454" }, { "cve": "CVE-2022-38136", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2022-38136", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-38136.json" } ], "title": "CVE-2022-38136" }, { "cve": "CVE-2022-40196", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2022-40196", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40196.json" } ], "title": "CVE-2022-40196" }, { "cve": "CVE-2022-41342", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2022-41342", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-41342.json" } ], "title": "CVE-2022-41342" }, { "cve": "CVE-2022-42919", "cwe": { "id": "CWE-311", "name": "Missing Encryption of Sensitive Data" }, "notes": [ { "category": "other", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "other", "text": "Improper Privilege Management", "title": "CWE-269" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2022-42919", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-42919.json" } ], "title": "CVE-2022-42919" }, { "cve": "CVE-2022-45061", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Inefficient Algorithmic Complexity", "title": "CWE-407" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2022-45061", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-45061.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-89587" ] } ], "title": "CVE-2022-45061" }, { "cve": "CVE-2022-46337", "product_status": { "known_affected": [ "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692" ] }, "references": [ { "category": "self", "summary": "CVE-2022-46337", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-46337.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692" ] } ], "title": "CVE-2022-46337" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "notes": [ { "category": "other", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" } ], "product_status": { "known_affected": [ "CSAFPID-1650584", "CSAFPID-1650835", "CSAFPID-1650506", "CSAFPID-1650515", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-89587", "CSAFPID-1673397", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-345049", "CSAFPID-816801", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764250", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-2976", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2976.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650584", "CSAFPID-1650835", "CSAFPID-1650506", "CSAFPID-1650515", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-89587", "CSAFPID-1673397", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-345049", "CSAFPID-816801", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764250", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-2976" }, { "cve": "CVE-2023-4043", "cwe": { "id": "CWE-834", "name": "Excessive Iteration" }, "notes": [ { "category": "other", "text": "Excessive Iteration", "title": "CWE-834" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673405", "CSAFPID-1673397", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4043", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4043.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673405", "CSAFPID-1673397", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-4043" }, { "cve": "CVE-2023-4759", "cwe": { "id": "CWE-59", "name": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)" }, "notes": [ { "category": "other", "text": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)", "title": "CWE-59" }, { "category": "other", "text": "Improper Handling of Case Sensitivity", "title": "CWE-178" } ], "product_status": { "known_affected": [ "CSAFPID-1673397", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4759", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4759.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673397", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-4759" }, { "cve": "CVE-2023-4863", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "notes": [ { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-342816", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4863", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4863.json" } ], "title": "CVE-2023-4863" }, { "cve": "CVE-2023-5072", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1650575", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-5072", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5072.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650575", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-5072" }, { "cve": "CVE-2023-26031", "cwe": { "id": "CWE-426", "name": "Untrusted Search Path" }, "notes": [ { "category": "other", "text": "Untrusted Search Path", "title": "CWE-426" } ], "product_status": { "known_affected": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26031", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26031.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-26031" }, { "cve": "CVE-2023-26551", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26551", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26551.json" } ], "scores": [ { "cvss_v3": { "baseScore": 0.0, "baseSeverity": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26551" }, { "cve": "CVE-2023-26552", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26552", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26552.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26552" }, { "cve": "CVE-2023-26553", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26553", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26553.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26553" }, { "cve": "CVE-2023-26554", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26554", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26554.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26554" }, { "cve": "CVE-2023-26555", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26555", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26555.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.4, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26555" }, { "cve": "CVE-2023-28484", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-816317", "CSAFPID-764813", "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] }, "references": [ { "category": "self", "summary": "CVE-2023-28484", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-28484.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-816317", "CSAFPID-764813", "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] } ], "title": "CVE-2023-28484" }, { "cve": "CVE-2023-29469", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Double Free", "title": "CWE-415" } ], "product_status": { "known_affected": [ "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-816317", "CSAFPID-89587", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764250", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] }, "references": [ { "category": "self", "summary": "CVE-2023-29469", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29469.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-816317", "CSAFPID-89587", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764250", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] } ], "title": "CVE-2023-29469" }, { "cve": "CVE-2023-33201", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-1650584", "CSAFPID-1673397", "CSAFPID-912561", "CSAFPID-345049", "CSAFPID-611390", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-33201", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33201.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-1650584", "CSAFPID-1673397", "CSAFPID-912561", "CSAFPID-345049", "CSAFPID-611390", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-33201" }, { "cve": "CVE-2023-37920", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "other", "text": "Insufficient Verification of Data Authenticity", "title": "CWE-345" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612" ] }, "references": [ { "category": "self", "summary": "CVE-2023-37920", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-37920.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612" ] } ], "title": "CVE-2023-37920" }, { "cve": "CVE-2023-39410", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "notes": [ { "category": "other", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673404", "CSAFPID-1673384", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] }, "references": [ { "category": "self", "summary": "CVE-2023-39410", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-39410.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673404", "CSAFPID-1673384", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] } ], "title": "CVE-2023-39410" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503603", "CSAFPID-1503575", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-44487", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44487.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503603", "CSAFPID-1503575", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44981", "cwe": { "id": "CWE-639", "name": "Authorization Bypass Through User-Controlled Key" }, "notes": [ { "category": "other", "text": "Authorization Bypass Through User-Controlled Key", "title": "CWE-639" } ], "product_status": { "known_affected": [ "CSAFPID-1650515", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601" ] }, "references": [ { "category": "self", "summary": "CVE-2023-44981", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44981.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650515", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601" ] } ], "title": "CVE-2023-44981" }, { "cve": "CVE-2023-45288", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-45288", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-45288.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-45288" }, { "cve": "CVE-2023-48795", "cwe": { "id": "CWE-222", "name": "Truncation of Security-relevant Information" }, "notes": [ { "category": "other", "text": "Truncation of Security-relevant Information", "title": "CWE-222" } ], "product_status": { "known_affected": [ "CSAFPID-1650765", "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650767", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-48795", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-48795.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650765", "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650767", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-48795" }, { "cve": "CVE-2023-49083", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-49083", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-49083.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-49083" }, { "cve": "CVE-2023-51384", "cwe": { "id": "CWE-304", "name": "Missing Critical Step in Authentication" }, "notes": [ { "category": "other", "text": "Missing Critical Step in Authentication", "title": "CWE-304" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-51384", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-51384.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-51384" }, { "cve": "CVE-2023-51385", "cwe": { "id": "CWE-78", "name": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-51385", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-51385.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-51385" }, { "cve": "CVE-2023-52425", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-52425", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52425.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-52425" }, { "cve": "CVE-2023-52426", "cwe": { "id": "CWE-776", "name": "Improper Restriction of Recursive Entity References in DTDs (\u0027XML Entity Expansion\u0027)" }, "notes": [ { "category": "other", "text": "Improper Restriction of Recursive Entity References in DTDs (\u0027XML Entity Expansion\u0027)", "title": "CWE-776" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-52426", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52426.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-52426" }, { "cve": "CVE-2024-1874", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-1874", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-1874.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-1874" }, { "cve": "CVE-2024-2408", "cwe": { "id": "CWE-203", "name": "Observable Discrepancy" }, "notes": [ { "category": "other", "text": "Observable Discrepancy", "title": "CWE-203" }, { "category": "other", "text": "Observable Timing Discrepancy", "title": "CWE-208" }, { "category": "other", "text": "Use of a Broken or Risky Cryptographic Algorithm", "title": "CWE-327" }, { "category": "other", "text": "Covert Timing Channel", "title": "CWE-385" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-2408", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2408.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-2408" }, { "cve": "CVE-2024-2511", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improperly Controlled Sequential Memory Allocation", "title": "CWE-1325" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-2511", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2511.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-2511" }, { "cve": "CVE-2024-4577", "cwe": { "id": "CWE-88", "name": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)", "title": "CWE-88" }, { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4577", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4577.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-4577" }, { "cve": "CVE-2024-4603", "cwe": { "id": "CWE-606", "name": "Unchecked Input for Loop Condition" }, "notes": [ { "category": "other", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4603", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4603.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-4603" }, { "cve": "CVE-2024-4741", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4741", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4741.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-4741" }, { "cve": "CVE-2024-5458", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-5458", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5458.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-5458" }, { "cve": "CVE-2024-5535", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" } ], "product_status": { "known_affected": [ "CSAFPID-1673508", "CSAFPID-1673525" ] }, "references": [ { "category": "self", "summary": "CVE-2024-5535", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5535.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673508", "CSAFPID-1673525" ] } ], "title": "CVE-2024-5535" }, { "cve": "CVE-2024-5585", "cwe": { "id": "CWE-116", "name": "Improper Encoding or Escaping of Output" }, "notes": [ { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" }, { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" }, { "category": "other", "text": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)", "title": "CWE-88" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-5585", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5585.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-5585" }, { "cve": "CVE-2024-6119", "cwe": { "id": "CWE-843", "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)" }, "notes": [ { "category": "other", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" } ], "product_status": { "known_affected": [ "CSAFPID-1673508", "CSAFPID-1673525" ] }, "references": [ { "category": "self", "summary": "CVE-2024-6119", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-6119.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673508", "CSAFPID-1673525" ] } ], "title": "CVE-2024-6119" }, { "cve": "CVE-2024-6232", "cwe": { "id": "CWE-1333", "name": "Inefficient Regular Expression Complexity" }, "notes": [ { "category": "other", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" } ], "references": [ { "category": "self", "summary": "CVE-2024-6232", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-6232.json" } ], "title": "CVE-2024-6232" }, { "cve": "CVE-2024-7264", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673529", "CSAFPID-1673479", "CSAFPID-1673511", "CSAFPID-1673512" ] }, "references": [ { "category": "self", "summary": "CVE-2024-7264", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-7264.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673529", "CSAFPID-1673479", "CSAFPID-1673511", "CSAFPID-1673512" ] } ], "title": "CVE-2024-7264" }, { "cve": "CVE-2024-7592", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "references": [ { "category": "self", "summary": "CVE-2024-7592", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-7592.json" } ], "title": "CVE-2024-7592" }, { "cve": "CVE-2024-21131", "product_status": { "known_affected": [ "CSAFPID-1503299", "CSAFPID-1503306", "CSAFPID-1503302", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21131", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21131.json" } ], "title": "CVE-2024-21131" }, { "cve": "CVE-2024-21138", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "notes": [ { "category": "other", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" } ], "product_status": { "known_affected": [ "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21138", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21138.json" } ], "title": "CVE-2024-21138" }, { "cve": "CVE-2024-21140", "product_status": { "known_affected": [ "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503299", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21140", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21140.json" } ], "title": "CVE-2024-21140" }, { "cve": "CVE-2024-21144", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21144", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21144.json" } ], "title": "CVE-2024-21144" }, { "cve": "CVE-2024-21145", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1503299", "CSAFPID-1503306", "CSAFPID-1503302", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21145", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21145.json" } ], "title": "CVE-2024-21145" }, { "cve": "CVE-2024-21147", "product_status": { "known_affected": [ "CSAFPID-1503306", "CSAFPID-1503302", "CSAFPID-1503299", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21147", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21147.json" } ], "title": "CVE-2024-21147" }, { "cve": "CVE-2024-21233", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21233", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21233.json" } ], "scores": [ { "cvss_v3": { "baseScore": 4.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-21233" }, { "cve": "CVE-2024-21242", "product_status": { "known_affected": [ "CSAFPID-1673443", "CSAFPID-1673444", "CSAFPID-1673445" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21242", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21242.json" } ], "scores": [ { "cvss_v3": { "baseScore": 3.5, "baseSeverity": "LOW", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673443", "CSAFPID-1673444", "CSAFPID-1673445" ] } ], "title": "CVE-2024-21242" }, { "cve": "CVE-2024-21251", "product_status": { "known_affected": [ "CSAFPID-1673450", "CSAFPID-1673451", "CSAFPID-1673452" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21251", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21251.json" } ], "scores": [ { "cvss_v3": { "baseScore": 3.1, "baseSeverity": "LOW", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673450", "CSAFPID-1673451", "CSAFPID-1673452" ] } ], "title": "CVE-2024-21251" }, { "cve": "CVE-2024-21261", "product_status": { "known_affected": [ "CSAFPID-1673144", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21261", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21261.json" } ], "scores": [ { "cvss_v3": { "baseScore": 4.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673144", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-21261" }, { "cve": "CVE-2024-22018", "cwe": { "id": "CWE-275", "name": "-" }, "notes": [ { "category": "other", "text": "CWE-275", "title": "CWE-275" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22018", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22018.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-22018" }, { "cve": "CVE-2024-22020", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22020", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22020.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-22020" }, { "cve": "CVE-2024-22201", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1673384", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22201", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22201.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673384", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-22201" }, { "cve": "CVE-2024-23807", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1650831", "CSAFPID-1650825", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-23807", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23807.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650831", "CSAFPID-1650825", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-23807" }, { "cve": "CVE-2024-23944", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" } ], "product_status": { "known_affected": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-23944", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23944.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-23944" }, { "cve": "CVE-2024-24989", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-24989", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-24989.json" } ], "title": "CVE-2024-24989" }, { "cve": "CVE-2024-24990", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-24990", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-24990.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-24990" }, { "cve": "CVE-2024-25710", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "notes": [ { "category": "other", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-342816", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-912046", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-25710", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-25710.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-342816", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-912046", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-25710" }, { "cve": "CVE-2024-26130", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26130", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26130.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-26130" }, { "cve": "CVE-2024-26308", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26308", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26308.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-26308" }, { "cve": "CVE-2024-27983", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-27983", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27983.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.2, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "products": [ "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-27983" }, { "cve": "CVE-2024-28182", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Detection of Error Condition Without Action", "title": "CWE-390" }, { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1673442", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28182", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28182.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673442", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-28182" }, { "cve": "CVE-2024-28849", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28849", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28849.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-28849" }, { "cve": "CVE-2024-28887", "cwe": { "id": "CWE-427", "name": "Uncontrolled Search Path Element" }, "notes": [ { "category": "other", "text": "Uncontrolled Search Path Element", "title": "CWE-427" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28887", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28887.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-28887" }, { "cve": "CVE-2024-29025", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1673488", "CSAFPID-1673489", "CSAFPID-1673491", "CSAFPID-1673492", "CSAFPID-1673493", "CSAFPID-1673495", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29025", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29025.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673488", "CSAFPID-1673489", "CSAFPID-1673491", "CSAFPID-1673492", "CSAFPID-1673493", "CSAFPID-1673495", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-29025" }, { "cve": "CVE-2024-29131", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29131", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29131.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-29131" }, { "cve": "CVE-2024-29133", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29133", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29133.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-29133" }, { "cve": "CVE-2024-31079", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Stack-based Buffer Overflow", "title": "CWE-121" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-31079", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-31079.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-31079" }, { "cve": "CVE-2024-32760", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-32760", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-32760.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-32760" }, { "cve": "CVE-2024-34161", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "notes": [ { "category": "other", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-34161", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-34161.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-34161" }, { "cve": "CVE-2024-34750", "cwe": { "id": "CWE-755", "name": "Improper Handling of Exceptional Conditions" }, "notes": [ { "category": "other", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1673504", "CSAFPID-1673506" ] }, "references": [ { "category": "self", "summary": "CVE-2024-34750", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-34750.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673504", "CSAFPID-1673506" ] } ], "title": "CVE-2024-34750" }, { "cve": "CVE-2024-35200", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-35200", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35200.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-35200" }, { "cve": "CVE-2024-36137", "cwe": { "id": "CWE-275", "name": "-" }, "notes": [ { "category": "other", "text": "CWE-275", "title": "CWE-275" }, { "category": "other", "text": "Incorrect Permission Assignment for Critical Resource", "title": "CWE-732" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-36137", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36137.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-36137" }, { "cve": "CVE-2024-36138", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-36138", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36138.json" } ], "title": "CVE-2024-36138" }, { "cve": "CVE-2024-36387", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-36387", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36387.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-36387" }, { "cve": "CVE-2024-37370", "cwe": { "id": "CWE-130", "name": "Improper Handling of Length Parameter Inconsistency" }, "notes": [ { "category": "other", "text": "Improper Handling of Length Parameter Inconsistency", "title": "CWE-130" } ], "product_status": { "known_affected": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] }, "references": [ { "category": "self", "summary": "CVE-2024-37370", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-37370.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] } ], "title": "CVE-2024-37370" }, { "cve": "CVE-2024-37371", "cwe": { "id": "CWE-130", "name": "Improper Handling of Length Parameter Inconsistency" }, "notes": [ { "category": "other", "text": "Improper Handling of Length Parameter Inconsistency", "title": "CWE-130" } ], "product_status": { "known_affected": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] }, "references": [ { "category": "self", "summary": "CVE-2024-37371", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-37371.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] } ], "title": "CVE-2024-37371" }, { "cve": "CVE-2024-37372", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-37372", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-37372.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-37372" }, { "cve": "CVE-2024-38356", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38356", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38356.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.1, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38356" }, { "cve": "CVE-2024-38357", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38357", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38357.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.1, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38357" }, { "cve": "CVE-2024-38472", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38472", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38472.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38472" }, { "cve": "CVE-2024-38473", "cwe": { "id": "CWE-172", "name": "Encoding Error" }, "notes": [ { "category": "other", "text": "Encoding Error", "title": "CWE-172" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38473", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38473.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38473" }, { "cve": "CVE-2024-38474", "cwe": { "id": "CWE-172", "name": "Encoding Error" }, "notes": [ { "category": "other", "text": "Encoding Error", "title": "CWE-172" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38474", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38474.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38474" }, { "cve": "CVE-2024-38475", "cwe": { "id": "CWE-284", "name": "Improper Access Control" }, "notes": [ { "category": "other", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38475", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38475.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38475" }, { "cve": "CVE-2024-38476", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Inclusion of Functionality from Untrusted Control Sphere", "title": "CWE-829" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38476", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38476.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38476" }, { "cve": "CVE-2024-38477", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38477", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38477.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38477" }, { "cve": "CVE-2024-38998", "cwe": { "id": "CWE-1321", "name": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)" }, "notes": [ { "category": "other", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" } ], "product_status": { "known_affected": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38998", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38998.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38998" }, { "cve": "CVE-2024-38999", "cwe": { "id": "CWE-1321", "name": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)" }, "notes": [ { "category": "other", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" } ], "product_status": { "known_affected": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38999", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38999.json" } ], "scores": [ { "cvss_v3": { "baseScore": 10.0, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38999" }, { "cve": "CVE-2024-39573", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-39573", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-39573.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-39573" }, { "cve": "CVE-2024-39884", "cwe": { "id": "CWE-18", "name": "-" }, "notes": [ { "category": "other", "text": "CWE-18", "title": "CWE-18" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-39884", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-39884.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-39884" }, { "cve": "CVE-2024-40725", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Exposure of Resource to Wrong Sphere", "title": "CWE-668" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] }, "references": [ { "category": "self", "summary": "CVE-2024-40725", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40725.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] } ], "title": "CVE-2024-40725" }, { "cve": "CVE-2024-40898", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] }, "references": [ { "category": "self", "summary": "CVE-2024-40898", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40898.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] } ], "title": "CVE-2024-40898" }, { "cve": "CVE-2024-45490", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "other", "text": "Incorrect Calculation of Buffer Size", "title": "CWE-131" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45490", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45490.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-45490" }, { "cve": "CVE-2024-45491", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45491", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45491.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-45491" }, { "cve": "CVE-2024-45492", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45492", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45492.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-45492" }, { "cve": "CVE-2024-45801", "cwe": { "id": "CWE-1333", "name": "Inefficient Regular Expression Complexity" }, "notes": [ { "category": "other", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "other", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" } ], "product_status": { "known_affected": [ "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45801", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45801.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-45801" } ] }
NCSC-2024-0413
Vulnerability from csaf_ncscnl
Notes
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Oracle heeft kwetsbaarheden verholpen in Commerce.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Manipuleren van data\n- Toegang tot gevoelige gegevens\n- Uitvoer van willekeurige code (Gebruikersrechten)\n- Uitvoer van willekeurige code (Administratorrechten)", "title": "Interpretaties" }, { "category": "description", "text": "Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in an Expression Language Statement (\u0027Expression Language Injection\u0027)", "title": "CWE-917" }, { "category": "general", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "Improper Control of Generation of Code (\u0027Code Injection\u0027)", "title": "CWE-94" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "general", "text": "Improper Restriction of XML External Entity Reference", "title": "CWE-611" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - cveprojectv5; hkcert; nvd; oracle; redhat", "url": "https://www.oracle.com/security-alerts/cpuoct2024.html" } ], "title": "Kwetsbaarheden verholpen in Oracle Commerce", "tracking": { "current_release_date": "2024-10-17T13:17:19.736602Z", "id": "NCSC-2024-0413", "initial_release_date": "2024-10-17T13:17:19.736602Z", "revision_history": [ { "date": "2024-10-17T13:17:19.736602Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674613", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.3.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674614", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.3.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674615", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.3.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674616", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_guided_search", "product": { "name": "commerce_guided_search", "product_id": "CSAFPID-187449", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_guided_search:11.3.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_guided_search", "product": { "name": "commerce_guided_search", "product_id": "CSAFPID-1673502", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_guided_search:11.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-764898", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-220467", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:11.3.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-221115", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:11.3.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-220466", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:11.3.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_commerce_guided_search", "product": { "name": "oracle_commerce_guided_search", "product_id": "CSAFPID-1650505", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_commerce_guided_search:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_commerce_platform", "product": { "name": "oracle_commerce_platform", "product_id": "CSAFPID-1650560", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_commerce_platform:*:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-10172", "cwe": { "id": "CWE-611", "name": "Improper Restriction of XML External Entity Reference" }, "notes": [ { "category": "other", "text": "Improper Restriction of XML External Entity Reference", "title": "CWE-611" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2019-10172", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2019/CVE-2019-10172.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2019-10172" }, { "cve": "CVE-2020-13956", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-764898", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2020-13956", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-13956.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-764898", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2020-13956" }, { "cve": "CVE-2021-23358", "cwe": { "id": "CWE-94", "name": "Improper Control of Generation of Code (\u0027Code Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Control of Generation of Code (\u0027Code Injection\u0027)", "title": "CWE-94" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2021-23358", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-23358.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.2, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2021-23358" }, { "cve": "CVE-2021-28170", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2021-28170", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-28170.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2021-28170" }, { "cve": "CVE-2022-46337", "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115" ] }, "references": [ { "category": "self", "summary": "CVE-2022-46337", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-46337.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115" ] } ], "title": "CVE-2022-46337" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "notes": [ { "category": "other", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" } ], "product_status": { "known_affected": [ "CSAFPID-1650505", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-187449" ] }, "references": [ { "category": "self", "summary": "CVE-2023-2976", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2976.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650505", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-187449" ] } ], "title": "CVE-2023-2976" }, { "cve": "CVE-2023-20863", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "other", "text": "Improper Neutralization of Special Elements used in an Expression Language Statement (\u0027Expression Language Injection\u0027)", "title": "CWE-917" } ], "product_status": { "known_affected": [ "CSAFPID-1650560", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] }, "references": [ { "category": "self", "summary": "CVE-2023-20863", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-20863.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650560", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] } ], "title": "CVE-2023-20863" }, { "cve": "CVE-2024-26308", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26308", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26308.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] } ], "title": "CVE-2024-26308" }, { "cve": "CVE-2024-34750", "cwe": { "id": "CWE-755", "name": "Improper Handling of Exceptional Conditions" }, "notes": [ { "category": "other", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1673502", "CSAFPID-187449", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2024-34750", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-34750.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673502", "CSAFPID-187449", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2024-34750" } ] }
ncsc-2024-0411
Vulnerability from csaf_ncscnl
Notes
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Oracle heeft kwetsbaarheden verholpen in diverse Database producten en subsystemen, zoals de Core database, Application Express, Autonomous Health Framework, Essbase, GoldenGate, SQL Developer en Secure Backup.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Manipuleren van data\n- Toegang tot gevoelige gegevens", "title": "Interpretaties" }, { "category": "description", "text": "Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Improper Handling of Length Parameter Inconsistency", "title": "CWE-130" }, { "category": "general", "text": "Observable Timing Discrepancy", "title": "CWE-208" }, { "category": "general", "text": "Improper Restriction of Recursive Entity References in DTDs (\u0027XML Entity Expansion\u0027)", "title": "CWE-776" }, { "category": "general", "text": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)", "title": "CWE-88" }, { "category": "general", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "general", "text": "Excessive Iteration", "title": "CWE-834" }, { "category": "general", "text": "Inefficient Algorithmic Complexity", "title": "CWE-407" }, { "category": "general", "text": "Improper Handling of Case Sensitivity", "title": "CWE-178" }, { "category": "general", "text": "Incorrect Permission Assignment for Critical Resource", "title": "CWE-732" }, { "category": "general", "text": "Double Free", "title": "CWE-415" }, { "category": "general", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "general", "text": "Uncontrolled Search Path Element", "title": "CWE-427" }, { "category": "general", "text": "Encoding Error", "title": "CWE-172" }, { "category": "general", "text": "Integer Overflow to Buffer Overflow", "title": "CWE-680" }, { "category": "general", "text": "Untrusted Search Path", "title": "CWE-426" }, { "category": "general", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" }, { "category": "general", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" }, { "category": "general", "text": "Insufficient Verification of Data Authenticity", "title": "CWE-345" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" }, { "category": "general", "text": "Observable Discrepancy", "title": "CWE-203" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" }, { "category": "general", "text": "Authorization Bypass Through User-Controlled Key", "title": "CWE-639" }, { "category": "general", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "CWE-275", "title": "CWE-275" }, { "category": "general", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "general", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "general", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "general", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "general", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "general", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "general", "text": "Exposure of Resource to Wrong Sphere", "title": "CWE-668" }, { "category": "general", "text": "Inclusion of Functionality from Untrusted Control Sphere", "title": "CWE-829" }, { "category": "general", "text": "Use of a Broken or Risky Cryptographic Algorithm", "title": "CWE-327" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "general", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "general", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" }, { "category": "general", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "general", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "general", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "general", "text": "Stack-based Buffer Overflow", "title": "CWE-121" }, { "category": "general", "text": "Incorrect Conversion between Numeric Types", "title": "CWE-681" }, { "category": "general", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" }, { "category": "general", "text": "Improper Privilege Management", "title": "CWE-269" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Improper Neutralization of Alternate XSS Syntax", "title": "CWE-87" }, { "category": "general", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" }, { "category": "general", "text": "CWE-18", "title": "CWE-18" }, { "category": "general", "text": "Covert Timing Channel", "title": "CWE-385" }, { "category": "general", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" }, { "category": "general", "text": "Integer Coercion Error", "title": "CWE-192" }, { "category": "general", "text": "Detection of Error Condition Without Action", "title": "CWE-390" }, { "category": "general", "text": "Improperly Controlled Sequential Memory Allocation", "title": "CWE-1325" }, { "category": "general", "text": "Truncation of Security-relevant Information", "title": "CWE-222" }, { "category": "general", "text": "Incorrect Calculation of Buffer Size", "title": "CWE-131" }, { "category": "general", "text": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)", "title": "CWE-59" }, { "category": "general", "text": "Missing Critical Step in Authentication", "title": "CWE-304" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - cveprojectv5; hkcert; nvd; oracle; redhat", "url": "https://www.oracle.com/security-alerts/cpuoct2024.html" } ], "title": "Kwetsbaarheden verholpen in Oracle Database producten", "tracking": { "current_release_date": "2024-10-17T13:15:19.595269Z", "id": "NCSC-2024-0411", "initial_release_date": "2024-10-17T13:15:19.595269Z", "revision_history": [ { "date": "2024-10-17T13:15:19.595269Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "database_-_grid", "product": { "name": "database_-_grid", "product_id": "CSAFPID-1673504", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_grid:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_grid", "product": { "name": "database_-_grid", "product_id": "CSAFPID-1673506", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_grid:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_core", "product": { "name": "database_-_core", "product_id": "CSAFPID-1673386", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_core:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_core", "product": { "name": "database_-_core", "product_id": "CSAFPID-1673385", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_core:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_core", "product": { "name": "database_-_core", "product_id": "CSAFPID-1673442", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_core:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_security", "product": { "name": "database_-_security", "product_id": "CSAFPID-1673507", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_security:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_security", "product": { "name": "database_-_security", "product_id": "CSAFPID-1673509", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_security:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_security", "product": { "name": "database_-_security", "product_id": "CSAFPID-1673508", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_security:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph_mapviewer", "product": { "name": "spatial_and_graph_mapviewer", "product_id": "CSAFPID-912561", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph_mapviewer:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-764250", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-1673511", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-1673512", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-816800", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:23.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "spatial_and_graph", "product": { "name": "spatial_and_graph", "product_id": "CSAFPID-1673529", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:spatial_and_graph:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "fleet_patching_and_provisioning_-_micronaut", "product": { "name": "fleet_patching_and_provisioning_-_micronaut", "product_id": "CSAFPID-1673492", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fleet_patching_and_provisioning_-_micronaut:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "fleet_patching_and_provisioning", "product": { "name": "fleet_patching_and_provisioning", "product_id": "CSAFPID-1503603", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fleet_patching_and_provisioning:23.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_xml_database", "product": { "name": "database_-_xml_database", "product_id": "CSAFPID-1673445", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_xml_database:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_xml_database", "product": { "name": "database_-_xml_database", "product_id": "CSAFPID-1673443", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_xml_database:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_xml_database", "product": { "name": "database_-_xml_database", "product_id": "CSAFPID-1673444", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_xml_database:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_java_vm", "product": { "name": "database_-_java_vm", "product_id": "CSAFPID-1673451", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_java_vm:19.3-19.24:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_java_vm", "product": { "name": "database_-_java_vm", "product_id": "CSAFPID-1673450", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_java_vm:21.3-21.15:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "database_-_java_vm", "product": { "name": "database_-_java_vm", "product_id": "CSAFPID-1673452", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:database_-_java_vm:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-816798", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-816799", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:23.10:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-1673525", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:prior_to_24.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912046", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:17.0.10:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-1503299", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:17.0.11:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816855", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:17.0.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816361", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:21.0.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912045", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:21.0.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-1503302", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:21.0.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912044", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:22:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-1503306", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:22.0.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816852", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition20.3.12:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912600", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition20.3.13:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816853", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition21.3.8:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-912601", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition21.3.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "graalvm_for_jdk", "product": { "name": "graalvm_for_jdk", "product_id": "CSAFPID-816854", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:graalvm_for_jdk:graalvm_enterprise_edition22.3.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sqlcl", "product": { "name": "sqlcl", "product_id": "CSAFPID-816801", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sqlcl:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sqlcl", "product": { "name": "sqlcl", "product_id": "CSAFPID-1673405", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sqlcl:23.4-23.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express_administration", "product": { "name": "application_express_administration", "product_id": "CSAFPID-764731", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express_administration:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express_customers_plugin", "product": { "name": "application_express_customers_plugin", "product_id": "CSAFPID-764732", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express_customers_plugin:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express_team_calendar_plugin", "product": { "name": "application_express_team_calendar_plugin", "product_id": "CSAFPID-764733", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express_team_calendar_plugin:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-266119", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-1673510", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:23.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-1503575", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:23.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "application_express", "product": { "name": "application_express", "product_id": "CSAFPID-1673188", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:application_express:24.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-765238", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:19c:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "autonomous_health_framework", "product": { "name": "autonomous_health_framework", "product_id": "CSAFPID-765239", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:autonomous_health_framework:21c:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "blockchain_platform", "product": { "name": "blockchain_platform", "product_id": "CSAFPID-764779", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:blockchain_platform:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "blockchain_platform", "product": { "name": "blockchain_platform", "product_id": "CSAFPID-89587", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:blockchain_platform:21.1.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-765259", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:_security_and_provisioning___21.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-187448", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-94075", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-220886", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.4.3.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-611394", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-816317", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.3.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-912567", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.4.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-1503612", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.5.6:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "essbase", "product": { "name": "essbase", "product_id": "CSAFPID-1673479", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:essbase:21.6:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_essbase", "product": { "name": "oracle_essbase", "product_id": "CSAFPID-1650506", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_essbase:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-816845", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-1650825", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:19.1.0.0.0-19.1.0.0.18:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-1673404", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:19.1.0.0.0-19.1.0.0.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data_and_application_adapters", "product": { "name": "goldengate_big_data_and_application_adapters", "product_id": "CSAFPID-1650831", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data_and_application_adapters:21.3-21.14.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_big_data", "product": { "name": "goldengate_big_data", "product_id": "CSAFPID-764274", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_big_data:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-764752", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-1673384", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:19.1.0.0.0-19.1.0.0.9:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-220192", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:19.1.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_stream_analytics", "product": { "name": "goldengate_stream_analytics", "product_id": "CSAFPID-220193", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_stream_analytics:19.1.0.0.7:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_studio", "product": { "name": "goldengate_studio", "product_id": "CSAFPID-816846", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_studio:12.2.0.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_studio", "product": { "name": "goldengate_studio", "product_id": "CSAFPID-611390", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_studio:12.2.1.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_studio", "product": { "name": "goldengate_studio", "product_id": "CSAFPID-764803", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_studio:fusion_middleware_12.2.1.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate_veridata", "product": { "name": "goldengate_veridata", "product_id": "CSAFPID-764275", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate_veridata:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-342816", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1650767", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19.1.0.0.0-19.23.0.0.240716:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-485902", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19.1.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1503736", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19.23.0.0.240716:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-219912", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:19c:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1503739", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:21.14:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1650765", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:21.3-21.14:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "goldengate", "product": { "name": "goldengate", "product_id": "CSAFPID-1503738", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:goldengate:21.3:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_goldengate_stream_analytics", "product": { "name": "oracle_goldengate_stream_analytics", "product_id": "CSAFPID-1650515", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_goldengate_stream_analytics:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "management_pack_for__goldengate", "product": { "name": "management_pack_for__goldengate", "product_id": "CSAFPID-764861", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:management_pack_for__goldengate:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "management_pack_for__goldengate", "product": { "name": "management_pack_for__goldengate", "product_id": "CSAFPID-1503640", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:management_pack_for__goldengate:12.2.1.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_goldengate_studio", "product": { "name": "oracle_goldengate_studio", "product_id": "CSAFPID-1650835", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_goldengate_studio:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_goldengate", "product": { "name": "oracle_goldengate", "product_id": "CSAFPID-1650575", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_goldengate:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764813", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1503661", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:1.4:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1503663", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:1.5:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673497", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:1.5.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764764", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:19.5.33:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764765", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:20.3.28:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673491", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:20.3.40:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764766", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:21.2.55:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673495", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:21.2.71:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-764767", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:22.3.26:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673493", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:22.3.45:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673489", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:23.3.33:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1673488", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:24.1.17:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650757", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_19.5.42:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650758", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_20.3.40:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650761", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_21.2.27:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650760", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_22.3.46:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "nosql_database", "product": { "name": "nosql_database", "product_id": "CSAFPID-1650759", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:nosql_database:prior_to_23.3.32:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_nosql_database", "product": { "name": "oracle_nosql_database", "product_id": "CSAFPID-1650584", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_nosql_database:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_secure_backup", "product": { "name": "oracle_secure_backup", "product_id": "CSAFPID-1650563", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_secure_backup:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-667692", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-345049", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:18.1.0.1.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-611417", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:18.1.0.2.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "secure_backup", "product": { "name": "secure_backup", "product_id": "CSAFPID-1673422", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:secure_backup:19.1.0.0.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_sql_developer", "product": { "name": "oracle_sql_developer", "product_id": "CSAFPID-1650638", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_sql_developer:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-764822", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-220643", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:21.4.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-816870", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:22.2.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-816871", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:23.1.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "sql_developer", "product": { "name": "sql_developer", "product_id": "CSAFPID-1673397", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:sql_developer:24.3.0:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle" }, { "branches": [ { "category": "product_name", "name": "oracle_application_express", "product": { "name": "oracle_application_express", "product_id": "CSAFPID-1673144", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle_corporation:oracle_application_express:24.1:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle_corporation" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-1471", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "notes": [ { "category": "other", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-220886", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764822", "CSAFPID-1650515", "CSAFPID-1650638", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-89587", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044" ] }, "references": [ { "category": "self", "summary": "CVE-2022-1471", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-1471.json" } ], "title": "CVE-2022-1471" }, { "cve": "CVE-2022-34169", "cwe": { "id": "CWE-192", "name": "Integer Coercion Error" }, "notes": [ { "category": "other", "text": "Integer Coercion Error", "title": "CWE-192" }, { "category": "other", "text": "Incorrect Conversion between Numeric Types", "title": "CWE-681" } ], "product_status": { "known_affected": [ "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-342816", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-764861", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-219912", "CSAFPID-765238", "CSAFPID-765239", "CSAFPID-765259", "CSAFPID-667692", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2022-34169", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-34169.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-342816", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-764861", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-219912", "CSAFPID-765238", "CSAFPID-765239", "CSAFPID-765259", "CSAFPID-667692", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2022-34169" }, { "cve": "CVE-2022-36033", "cwe": { "id": "CWE-87", "name": "Improper Neutralization of Alternate XSS Syntax" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Alternate XSS Syntax", "title": "CWE-87" }, { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-220886", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764861", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-219912", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-667692", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-1503575", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2022-36033", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-36033.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-220886", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764861", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-266119", "CSAFPID-187448", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-219912", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-667692", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-1503575", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2022-36033" }, { "cve": "CVE-2022-37454", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "other", "text": "Integer Overflow to Buffer Overflow", "title": "CWE-680" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-1650563", "CSAFPID-89587", "CSAFPID-764861" ] }, "references": [ { "category": "self", "summary": "CVE-2022-37454", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-37454.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-1650563", "CSAFPID-89587", "CSAFPID-764861" ] } ], "title": "CVE-2022-37454" }, { "cve": "CVE-2022-38136", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2022-38136", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-38136.json" } ], "title": "CVE-2022-38136" }, { "cve": "CVE-2022-40196", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2022-40196", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40196.json" } ], "title": "CVE-2022-40196" }, { "cve": "CVE-2022-41342", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2022-41342", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-41342.json" } ], "title": "CVE-2022-41342" }, { "cve": "CVE-2022-42919", "cwe": { "id": "CWE-311", "name": "Missing Encryption of Sensitive Data" }, "notes": [ { "category": "other", "text": "Missing Encryption of Sensitive Data", "title": "CWE-311" }, { "category": "other", "text": "Improper Privilege Management", "title": "CWE-269" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2022-42919", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-42919.json" } ], "title": "CVE-2022-42919" }, { "cve": "CVE-2022-45061", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Inefficient Algorithmic Complexity", "title": "CWE-407" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2022-45061", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-45061.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-342816", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764779", "CSAFPID-94075", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-611390", "CSAFPID-764803", "CSAFPID-764813", "CSAFPID-764822", "CSAFPID-89587" ] } ], "title": "CVE-2022-45061" }, { "cve": "CVE-2022-46337", "product_status": { "known_affected": [ "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692" ] }, "references": [ { "category": "self", "summary": "CVE-2022-46337", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-46337.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-1673384", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-764752", "CSAFPID-764275", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-912046", "CSAFPID-912045", "CSAFPID-912044", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-764250", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692" ] } ], "title": "CVE-2022-46337" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "notes": [ { "category": "other", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" } ], "product_status": { "known_affected": [ "CSAFPID-1650584", "CSAFPID-1650835", "CSAFPID-1650506", "CSAFPID-1650515", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-89587", "CSAFPID-1673397", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-345049", "CSAFPID-816801", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764250", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-2976", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2976.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650584", "CSAFPID-1650835", "CSAFPID-1650506", "CSAFPID-1650515", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-342816", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816361", "CSAFPID-764813", "CSAFPID-220643", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-89587", "CSAFPID-1673397", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-345049", "CSAFPID-816801", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764250", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-2976" }, { "cve": "CVE-2023-4043", "cwe": { "id": "CWE-834", "name": "Excessive Iteration" }, "notes": [ { "category": "other", "text": "Excessive Iteration", "title": "CWE-834" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673405", "CSAFPID-1673397", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4043", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4043.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673405", "CSAFPID-1673397", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-4043" }, { "cve": "CVE-2023-4759", "cwe": { "id": "CWE-59", "name": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)" }, "notes": [ { "category": "other", "text": "Improper Link Resolution Before File Access (\u0027Link Following\u0027)", "title": "CWE-59" }, { "category": "other", "text": "Improper Handling of Case Sensitivity", "title": "CWE-178" } ], "product_status": { "known_affected": [ "CSAFPID-1673397", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4759", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4759.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673397", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-4759" }, { "cve": "CVE-2023-4863", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "notes": [ { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-342816", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4863", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4863.json" } ], "title": "CVE-2023-4863" }, { "cve": "CVE-2023-5072", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1650575", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-5072", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5072.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650575", "CSAFPID-1650515", "CSAFPID-1650835", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-5072" }, { "cve": "CVE-2023-26031", "cwe": { "id": "CWE-426", "name": "Untrusted Search Path" }, "notes": [ { "category": "other", "text": "Untrusted Search Path", "title": "CWE-426" } ], "product_status": { "known_affected": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26031", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26031.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-26031" }, { "cve": "CVE-2023-26551", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26551", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26551.json" } ], "scores": [ { "cvss_v3": { "baseScore": 0.0, "baseSeverity": "NONE", "vectorString": "CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26551" }, { "cve": "CVE-2023-26552", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26552", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26552.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26552" }, { "cve": "CVE-2023-26553", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26553", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26553.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26553" }, { "cve": "CVE-2023-26554", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26554", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26554.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.6, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26554" }, { "cve": "CVE-2023-26555", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-26555", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-26555.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.4, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-26555" }, { "cve": "CVE-2023-28484", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-816317", "CSAFPID-764813", "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] }, "references": [ { "category": "self", "summary": "CVE-2023-28484", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-28484.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-220886", "CSAFPID-816317", "CSAFPID-764813", "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] } ], "title": "CVE-2023-28484" }, { "cve": "CVE-2023-29469", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Double Free", "title": "CWE-415" } ], "product_status": { "known_affected": [ "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-816317", "CSAFPID-89587", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764250", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] }, "references": [ { "category": "self", "summary": "CVE-2023-29469", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29469.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-611417", "CSAFPID-764731", "CSAFPID-764732", "CSAFPID-764733", "CSAFPID-816317", "CSAFPID-89587", "CSAFPID-220886", "CSAFPID-342816", "CSAFPID-345049", "CSAFPID-764752", "CSAFPID-611390", "CSAFPID-611394", "CSAFPID-764764", "CSAFPID-764765", "CSAFPID-764766", "CSAFPID-764767", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764250", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] } ], "title": "CVE-2023-29469" }, { "cve": "CVE-2023-33201", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" } ], "product_status": { "known_affected": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-1650584", "CSAFPID-1673397", "CSAFPID-912561", "CSAFPID-345049", "CSAFPID-611390", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-33201", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-33201.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-764250", "CSAFPID-611394", "CSAFPID-1650584", "CSAFPID-1673397", "CSAFPID-912561", "CSAFPID-345049", "CSAFPID-611390", "CSAFPID-611417", "CSAFPID-764274", "CSAFPID-764275", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-33201" }, { "cve": "CVE-2023-37920", "cwe": { "id": "CWE-295", "name": "Improper Certificate Validation" }, "notes": [ { "category": "other", "text": "Improper Certificate Validation", "title": "CWE-295" }, { "category": "other", "text": "Insufficient Verification of Data Authenticity", "title": "CWE-345" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612" ] }, "references": [ { "category": "self", "summary": "CVE-2023-37920", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-37920.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612" ] } ], "title": "CVE-2023-37920" }, { "cve": "CVE-2023-39410", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "notes": [ { "category": "other", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673404", "CSAFPID-1673384", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] }, "references": [ { "category": "self", "summary": "CVE-2023-39410", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-39410.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673404", "CSAFPID-1673384", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871" ] } ], "title": "CVE-2023-39410" }, { "cve": "CVE-2023-44487", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503603", "CSAFPID-1503575", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-44487", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44487.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-816361", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503603", "CSAFPID-1503575", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-44487" }, { "cve": "CVE-2023-44981", "cwe": { "id": "CWE-639", "name": "Authorization Bypass Through User-Controlled Key" }, "notes": [ { "category": "other", "text": "Authorization Bypass Through User-Controlled Key", "title": "CWE-639" } ], "product_status": { "known_affected": [ "CSAFPID-1650515", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601" ] }, "references": [ { "category": "self", "summary": "CVE-2023-44981", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-44981.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650515", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601" ] } ], "title": "CVE-2023-44981" }, { "cve": "CVE-2023-45288", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-45288", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-45288.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-45288" }, { "cve": "CVE-2023-48795", "cwe": { "id": "CWE-222", "name": "Truncation of Security-relevant Information" }, "notes": [ { "category": "other", "text": "Truncation of Security-relevant Information", "title": "CWE-222" } ], "product_status": { "known_affected": [ "CSAFPID-1650765", "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650767", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] }, "references": [ { "category": "self", "summary": "CVE-2023-48795", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-48795.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650765", "CSAFPID-1650757", "CSAFPID-1650758", "CSAFPID-1650767", "CSAFPID-1650759", "CSAFPID-1650760", "CSAFPID-1650761", "CSAFPID-89587", "CSAFPID-220643", "CSAFPID-342816", "CSAFPID-667692", "CSAFPID-764250", "CSAFPID-764813", "CSAFPID-816317", "CSAFPID-816361", "CSAFPID-816798", "CSAFPID-816799", "CSAFPID-816800", "CSAFPID-816801", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-816852", "CSAFPID-816853", "CSAFPID-816854", "CSAFPID-816855", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-816870", "CSAFPID-816871", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-1503603", "CSAFPID-1503612", "CSAFPID-1503575", "CSAFPID-1503640", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663" ] } ], "title": "CVE-2023-48795" }, { "cve": "CVE-2023-49083", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-49083", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-49083.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-49083" }, { "cve": "CVE-2023-51384", "cwe": { "id": "CWE-304", "name": "Missing Critical Step in Authentication" }, "notes": [ { "category": "other", "text": "Missing Critical Step in Authentication", "title": "CWE-304" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-51384", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-51384.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-51384" }, { "cve": "CVE-2023-51385", "cwe": { "id": "CWE-78", "name": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2023-51385", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-51385.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2023-51385" }, { "cve": "CVE-2023-52425", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-52425", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52425.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-52425" }, { "cve": "CVE-2023-52426", "cwe": { "id": "CWE-776", "name": "Improper Restriction of Recursive Entity References in DTDs (\u0027XML Entity Expansion\u0027)" }, "notes": [ { "category": "other", "text": "Improper Restriction of Recursive Entity References in DTDs (\u0027XML Entity Expansion\u0027)", "title": "CWE-776" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2023-52426", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52426.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2023-52426" }, { "cve": "CVE-2024-1874", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-1874", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-1874.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-1874" }, { "cve": "CVE-2024-2408", "cwe": { "id": "CWE-203", "name": "Observable Discrepancy" }, "notes": [ { "category": "other", "text": "Observable Discrepancy", "title": "CWE-203" }, { "category": "other", "text": "Observable Timing Discrepancy", "title": "CWE-208" }, { "category": "other", "text": "Use of a Broken or Risky Cryptographic Algorithm", "title": "CWE-327" }, { "category": "other", "text": "Covert Timing Channel", "title": "CWE-385" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-2408", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2408.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-2408" }, { "cve": "CVE-2024-2511", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improperly Controlled Sequential Memory Allocation", "title": "CWE-1325" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-2511", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-2511.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-2511" }, { "cve": "CVE-2024-4577", "cwe": { "id": "CWE-88", "name": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)", "title": "CWE-88" }, { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4577", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4577.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-4577" }, { "cve": "CVE-2024-4603", "cwe": { "id": "CWE-606", "name": "Unchecked Input for Loop Condition" }, "notes": [ { "category": "other", "text": "Unchecked Input for Loop Condition", "title": "CWE-606" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4603", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4603.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-4603" }, { "cve": "CVE-2024-4741", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-4741", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-4741.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-4741" }, { "cve": "CVE-2024-5458", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-5458", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5458.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-5458" }, { "cve": "CVE-2024-5535", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Improper Restriction of Operations within the Bounds of a Memory Buffer", "title": "CWE-119" } ], "product_status": { "known_affected": [ "CSAFPID-1673508", "CSAFPID-1673525" ] }, "references": [ { "category": "self", "summary": "CVE-2024-5535", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5535.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673508", "CSAFPID-1673525" ] } ], "title": "CVE-2024-5535" }, { "cve": "CVE-2024-5585", "cwe": { "id": "CWE-116", "name": "Improper Encoding or Escaping of Output" }, "notes": [ { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" }, { "category": "other", "text": "Improper Neutralization of Special Elements used in an OS Command (\u0027OS Command Injection\u0027)", "title": "CWE-78" }, { "category": "other", "text": "Improper Neutralization of Argument Delimiters in a Command (\u0027Argument Injection\u0027)", "title": "CWE-88" } ], "product_status": { "known_affected": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-5585", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-5585.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673422", "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-5585" }, { "cve": "CVE-2024-6119", "cwe": { "id": "CWE-843", "name": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)" }, "notes": [ { "category": "other", "text": "Access of Resource Using Incompatible Type (\u0027Type Confusion\u0027)", "title": "CWE-843" } ], "product_status": { "known_affected": [ "CSAFPID-1673508", "CSAFPID-1673525" ] }, "references": [ { "category": "self", "summary": "CVE-2024-6119", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-6119.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673508", "CSAFPID-1673525" ] } ], "title": "CVE-2024-6119" }, { "cve": "CVE-2024-6232", "cwe": { "id": "CWE-1333", "name": "Inefficient Regular Expression Complexity" }, "notes": [ { "category": "other", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" } ], "references": [ { "category": "self", "summary": "CVE-2024-6232", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-6232.json" } ], "title": "CVE-2024-6232" }, { "cve": "CVE-2024-7264", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-1673529", "CSAFPID-1673479", "CSAFPID-1673511", "CSAFPID-1673512" ] }, "references": [ { "category": "self", "summary": "CVE-2024-7264", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-7264.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673529", "CSAFPID-1673479", "CSAFPID-1673511", "CSAFPID-1673512" ] } ], "title": "CVE-2024-7264" }, { "cve": "CVE-2024-7592", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "references": [ { "category": "self", "summary": "CVE-2024-7592", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-7592.json" } ], "title": "CVE-2024-7592" }, { "cve": "CVE-2024-21131", "product_status": { "known_affected": [ "CSAFPID-1503299", "CSAFPID-1503306", "CSAFPID-1503302", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21131", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21131.json" } ], "title": "CVE-2024-21131" }, { "cve": "CVE-2024-21138", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "notes": [ { "category": "other", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" } ], "product_status": { "known_affected": [ "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21138", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21138.json" } ], "title": "CVE-2024-21138" }, { "cve": "CVE-2024-21140", "product_status": { "known_affected": [ "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503299", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21140", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21140.json" } ], "title": "CVE-2024-21140" }, { "cve": "CVE-2024-21144", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21144", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21144.json" } ], "title": "CVE-2024-21144" }, { "cve": "CVE-2024-21145", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1503299", "CSAFPID-1503306", "CSAFPID-1503302", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21145", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21145.json" } ], "title": "CVE-2024-21145" }, { "cve": "CVE-2024-21147", "product_status": { "known_affected": [ "CSAFPID-1503306", "CSAFPID-1503302", "CSAFPID-1503299", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21147", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21147.json" } ], "title": "CVE-2024-21147" }, { "cve": "CVE-2024-21233", "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21233", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21233.json" } ], "scores": [ { "cvss_v3": { "baseScore": 4.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-21233" }, { "cve": "CVE-2024-21242", "product_status": { "known_affected": [ "CSAFPID-1673443", "CSAFPID-1673444", "CSAFPID-1673445" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21242", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21242.json" } ], "scores": [ { "cvss_v3": { "baseScore": 3.5, "baseSeverity": "LOW", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673443", "CSAFPID-1673444", "CSAFPID-1673445" ] } ], "title": "CVE-2024-21242" }, { "cve": "CVE-2024-21251", "product_status": { "known_affected": [ "CSAFPID-1673450", "CSAFPID-1673451", "CSAFPID-1673452" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21251", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21251.json" } ], "scores": [ { "cvss_v3": { "baseScore": 3.1, "baseSeverity": "LOW", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673450", "CSAFPID-1673451", "CSAFPID-1673452" ] } ], "title": "CVE-2024-21251" }, { "cve": "CVE-2024-21261", "product_status": { "known_affected": [ "CSAFPID-1673144", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21261", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21261.json" } ], "scores": [ { "cvss_v3": { "baseScore": 4.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673144", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-21261" }, { "cve": "CVE-2024-22018", "cwe": { "id": "CWE-275", "name": "-" }, "notes": [ { "category": "other", "text": "CWE-275", "title": "CWE-275" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22018", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22018.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-22018" }, { "cve": "CVE-2024-22020", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22020", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22020.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-22020" }, { "cve": "CVE-2024-22201", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1673384", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22201", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22201.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673384", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-22201" }, { "cve": "CVE-2024-23807", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-1650831", "CSAFPID-1650825", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-23807", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23807.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650831", "CSAFPID-1650825", "CSAFPID-1673479", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-23807" }, { "cve": "CVE-2024-23944", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" } ], "product_status": { "known_affected": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-23944", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-23944.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-23944" }, { "cve": "CVE-2024-24989", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-24989", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-24989.json" } ], "title": "CVE-2024-24989" }, { "cve": "CVE-2024-24990", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-24990", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-24990.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-24990" }, { "cve": "CVE-2024-25710", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "notes": [ { "category": "other", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-342816", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-912046", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-25710", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-25710.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-342816", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-912046", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-25710" }, { "cve": "CVE-2024-26130", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26130", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26130.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816798", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-26130" }, { "cve": "CVE-2024-26308", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26308", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26308.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1673384", "CSAFPID-816871", "CSAFPID-816798", "CSAFPID-342816", "CSAFPID-764275", "CSAFPID-764752", "CSAFPID-816801", "CSAFPID-816846", "CSAFPID-912044", "CSAFPID-912045", "CSAFPID-912046", "CSAFPID-912561", "CSAFPID-912567", "CSAFPID-912600", "CSAFPID-912601", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-816845", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-26308" }, { "cve": "CVE-2024-27983", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-27983", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-27983.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.2, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "products": [ "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-27983" }, { "cve": "CVE-2024-28182", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Detection of Error Condition Without Action", "title": "CWE-390" }, { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1673442", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28182", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28182.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673442", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-28182" }, { "cve": "CVE-2024-28849", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" } ], "product_status": { "known_affected": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28849", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28849.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-89587", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-28849" }, { "cve": "CVE-2024-28887", "cwe": { "id": "CWE-427", "name": "Uncontrolled Search Path Element" }, "notes": [ { "category": "other", "text": "Uncontrolled Search Path Element", "title": "CWE-427" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28887", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28887.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-28887" }, { "cve": "CVE-2024-29025", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1673488", "CSAFPID-1673489", "CSAFPID-1673491", "CSAFPID-1673492", "CSAFPID-1673493", "CSAFPID-1673495", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29025", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29025.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673488", "CSAFPID-1673489", "CSAFPID-1673491", "CSAFPID-1673492", "CSAFPID-1673493", "CSAFPID-1673495", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-29025" }, { "cve": "CVE-2024-29131", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29131", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29131.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-29131" }, { "cve": "CVE-2024-29133", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29133", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29133.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1673497", "CSAFPID-1673397", "CSAFPID-1673384", "CSAFPID-1503575", "CSAFPID-1503603", "CSAFPID-764250", "CSAFPID-1503612", "CSAFPID-1503640", "CSAFPID-342816", "CSAFPID-816845", "CSAFPID-816846", "CSAFPID-1503299", "CSAFPID-1503302", "CSAFPID-1503306", "CSAFPID-1503661", "CSAFPID-1503663", "CSAFPID-764813" ] } ], "title": "CVE-2024-29133" }, { "cve": "CVE-2024-31079", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Stack-based Buffer Overflow", "title": "CWE-121" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-31079", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-31079.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-31079" }, { "cve": "CVE-2024-32760", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-32760", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-32760.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-32760" }, { "cve": "CVE-2024-34161", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "notes": [ { "category": "other", "text": "Missing Release of Memory after Effective Lifetime", "title": "CWE-401" }, { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-34161", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-34161.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-34161" }, { "cve": "CVE-2024-34750", "cwe": { "id": "CWE-755", "name": "Improper Handling of Exceptional Conditions" }, "notes": [ { "category": "other", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1673504", "CSAFPID-1673506" ] }, "references": [ { "category": "self", "summary": "CVE-2024-34750", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-34750.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673504", "CSAFPID-1673506" ] } ], "title": "CVE-2024-34750" }, { "cve": "CVE-2024-35200", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-35200", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-35200.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-35200" }, { "cve": "CVE-2024-36137", "cwe": { "id": "CWE-275", "name": "-" }, "notes": [ { "category": "other", "text": "CWE-275", "title": "CWE-275" }, { "category": "other", "text": "Incorrect Permission Assignment for Critical Resource", "title": "CWE-732" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-36137", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36137.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-36137" }, { "cve": "CVE-2024-36138", "cwe": { "id": "CWE-77", "name": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in a Command (\u0027Command Injection\u0027)", "title": "CWE-77" } ], "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-36138", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36138.json" } ], "title": "CVE-2024-36138" }, { "cve": "CVE-2024-36387", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-36387", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-36387.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-36387" }, { "cve": "CVE-2024-37370", "cwe": { "id": "CWE-130", "name": "Improper Handling of Length Parameter Inconsistency" }, "notes": [ { "category": "other", "text": "Improper Handling of Length Parameter Inconsistency", "title": "CWE-130" } ], "product_status": { "known_affected": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] }, "references": [ { "category": "self", "summary": "CVE-2024-37370", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-37370.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] } ], "title": "CVE-2024-37370" }, { "cve": "CVE-2024-37371", "cwe": { "id": "CWE-130", "name": "Improper Handling of Length Parameter Inconsistency" }, "notes": [ { "category": "other", "text": "Improper Handling of Length Parameter Inconsistency", "title": "CWE-130" } ], "product_status": { "known_affected": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] }, "references": [ { "category": "self", "summary": "CVE-2024-37371", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-37371.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673507", "CSAFPID-1673508", "CSAFPID-1673509" ] } ], "title": "CVE-2024-37371" }, { "cve": "CVE-2024-37372", "product_status": { "known_affected": [ "CSAFPID-89587" ] }, "references": [ { "category": "self", "summary": "CVE-2024-37372", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-37372.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-89587" ] } ], "title": "CVE-2024-37372" }, { "cve": "CVE-2024-38356", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38356", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38356.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.1, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38356" }, { "cve": "CVE-2024-38357", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38357", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38357.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.1, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-1673510", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38357" }, { "cve": "CVE-2024-38472", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38472", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38472.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38472" }, { "cve": "CVE-2024-38473", "cwe": { "id": "CWE-172", "name": "Encoding Error" }, "notes": [ { "category": "other", "text": "Encoding Error", "title": "CWE-172" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38473", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38473.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38473" }, { "cve": "CVE-2024-38474", "cwe": { "id": "CWE-172", "name": "Encoding Error" }, "notes": [ { "category": "other", "text": "Encoding Error", "title": "CWE-172" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38474", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38474.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38474" }, { "cve": "CVE-2024-38475", "cwe": { "id": "CWE-284", "name": "Improper Access Control" }, "notes": [ { "category": "other", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "other", "text": "Improper Encoding or Escaping of Output", "title": "CWE-116" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38475", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38475.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.1, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38475" }, { "cve": "CVE-2024-38476", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Inclusion of Functionality from Untrusted Control Sphere", "title": "CWE-829" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38476", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38476.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38476" }, { "cve": "CVE-2024-38477", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38477", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38477.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-38477" }, { "cve": "CVE-2024-38998", "cwe": { "id": "CWE-1321", "name": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)" }, "notes": [ { "category": "other", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" } ], "product_status": { "known_affected": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38998", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38998.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38998" }, { "cve": "CVE-2024-38999", "cwe": { "id": "CWE-1321", "name": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)" }, "notes": [ { "category": "other", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" } ], "product_status": { "known_affected": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-38999", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-38999.json" } ], "scores": [ { "cvss_v3": { "baseScore": 10.0, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673511", "CSAFPID-1673512", "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-38999" }, { "cve": "CVE-2024-39573", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-39573", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-39573.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-39573" }, { "cve": "CVE-2024-39884", "cwe": { "id": "CWE-18", "name": "-" }, "notes": [ { "category": "other", "text": "CWE-18", "title": "CWE-18" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417" ] }, "references": [ { "category": "self", "summary": "CVE-2024-39884", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-39884.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417" ] } ], "title": "CVE-2024-39884" }, { "cve": "CVE-2024-40725", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Exposure of Resource to Wrong Sphere", "title": "CWE-668" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] }, "references": [ { "category": "self", "summary": "CVE-2024-40725", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40725.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] } ], "title": "CVE-2024-40725" }, { "cve": "CVE-2024-40898", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "product_status": { "known_affected": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] }, "references": [ { "category": "self", "summary": "CVE-2024-40898", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-40898.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-345049", "CSAFPID-611417", "CSAFPID-1673479" ] } ], "title": "CVE-2024-40898" }, { "cve": "CVE-2024-45490", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "other", "text": "Incorrect Calculation of Buffer Size", "title": "CWE-131" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45490", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45490.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-45490" }, { "cve": "CVE-2024-45491", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45491", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45491.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-45491" }, { "cve": "CVE-2024-45492", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45492", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45492.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673385", "CSAFPID-1673442", "CSAFPID-1673386" ] } ], "title": "CVE-2024-45492" }, { "cve": "CVE-2024-45801", "cwe": { "id": "CWE-1333", "name": "Inefficient Regular Expression Complexity" }, "notes": [ { "category": "other", "text": "Inefficient Regular Expression Complexity", "title": "CWE-1333" }, { "category": "other", "text": "Improperly Controlled Modification of Object Prototype Attributes (\u0027Prototype Pollution\u0027)", "title": "CWE-1321" } ], "product_status": { "known_affected": [ "CSAFPID-1503575", "CSAFPID-1673188" ] }, "references": [ { "category": "self", "summary": "CVE-2024-45801", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-45801.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.3, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1503575", "CSAFPID-1673188" ] } ], "title": "CVE-2024-45801" } ] }
ncsc-2024-0413
Vulnerability from csaf_ncscnl
Notes
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Oracle heeft kwetsbaarheden verholpen in Commerce.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n- Denial-of-Service (DoS)\n- Manipuleren van data\n- Toegang tot gevoelige gegevens\n- Uitvoer van willekeurige code (Gebruikersrechten)\n- Uitvoer van willekeurige code (Administratorrechten)", "title": "Interpretaties" }, { "category": "description", "text": "Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in an Expression Language Statement (\u0027Expression Language Injection\u0027)", "title": "CWE-917" }, { "category": "general", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "Improper Control of Generation of Code (\u0027Code Injection\u0027)", "title": "CWE-94" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "general", "text": "Improper Restriction of XML External Entity Reference", "title": "CWE-611" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - cveprojectv5; hkcert; nvd; oracle; redhat", "url": "https://www.oracle.com/security-alerts/cpuoct2024.html" } ], "title": "Kwetsbaarheden verholpen in Oracle Commerce", "tracking": { "current_release_date": "2024-10-17T13:17:19.736602Z", "id": "NCSC-2024-0413", "initial_release_date": "2024-10-17T13:17:19.736602Z", "revision_history": [ { "date": "2024-10-17T13:17:19.736602Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674613", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.3.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674614", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.3.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674615", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.3.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce", "product": { "name": "commerce", "product_id": "CSAFPID-1674616", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce:11.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_guided_search", "product": { "name": "commerce_guided_search", "product_id": "CSAFPID-187449", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_guided_search:11.3.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_guided_search", "product": { "name": "commerce_guided_search", "product_id": "CSAFPID-1673502", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_guided_search:11.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-764898", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-220467", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:11.3.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-221115", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:11.3.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "commerce_platform", "product": { "name": "commerce_platform", "product_id": "CSAFPID-220466", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:commerce_platform:11.3.2:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_commerce_guided_search", "product": { "name": "oracle_commerce_guided_search", "product_id": "CSAFPID-1650505", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_commerce_guided_search:*:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "oracle_commerce_platform", "product": { "name": "oracle_commerce_platform", "product_id": "CSAFPID-1650560", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:oracle_commerce_platform:*:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-10172", "cwe": { "id": "CWE-611", "name": "Improper Restriction of XML External Entity Reference" }, "notes": [ { "category": "other", "text": "Improper Restriction of XML External Entity Reference", "title": "CWE-611" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2019-10172", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2019/CVE-2019-10172.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2019-10172" }, { "cve": "CVE-2020-13956", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-764898", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2020-13956", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-13956.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-764898", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2020-13956" }, { "cve": "CVE-2021-23358", "cwe": { "id": "CWE-94", "name": "Improper Control of Generation of Code (\u0027Code Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Control of Generation of Code (\u0027Code Injection\u0027)", "title": "CWE-94" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2021-23358", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-23358.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.2, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2021-23358" }, { "cve": "CVE-2021-28170", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2021-28170", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-28170.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2021-28170" }, { "cve": "CVE-2022-46337", "product_status": { "known_affected": [ "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115" ] }, "references": [ { "category": "self", "summary": "CVE-2022-46337", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-46337.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115" ] } ], "title": "CVE-2022-46337" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "notes": [ { "category": "other", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" } ], "product_status": { "known_affected": [ "CSAFPID-1650505", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-187449" ] }, "references": [ { "category": "self", "summary": "CVE-2023-2976", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2976.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-1650505", "CSAFPID-220466", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-220467", "CSAFPID-221115", "CSAFPID-187449" ] } ], "title": "CVE-2023-2976" }, { "cve": "CVE-2023-20863", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "other", "text": "Improper Neutralization of Special Elements used in an Expression Language Statement (\u0027Expression Language Injection\u0027)", "title": "CWE-917" } ], "product_status": { "known_affected": [ "CSAFPID-1650560", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] }, "references": [ { "category": "self", "summary": "CVE-2023-20863", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-20863.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1650560", "CSAFPID-1650505", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] } ], "title": "CVE-2023-20863" }, { "cve": "CVE-2024-26308", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26308", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26308.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616", "CSAFPID-187449", "CSAFPID-220466", "CSAFPID-220467", "CSAFPID-221115" ] } ], "title": "CVE-2024-26308" }, { "cve": "CVE-2024-34750", "cwe": { "id": "CWE-755", "name": "Improper Handling of Exceptional Conditions" }, "notes": [ { "category": "other", "text": "Improper Handling of Exceptional Conditions", "title": "CWE-755" }, { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-1673502", "CSAFPID-187449", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] }, "references": [ { "category": "self", "summary": "CVE-2024-34750", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-34750.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-1673502", "CSAFPID-187449", "CSAFPID-1674613", "CSAFPID-1674614", "CSAFPID-1674615", "CSAFPID-1674616" ] } ], "title": "CVE-2024-34750" } ] }
ncsc-2024-0298
Vulnerability from csaf_ncscnl
Notes
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Er zijn kwetsbaarheden verholpen in Oracle Fusion Middleware.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorie\u00ebn schade:\n\n* Denial-of-Service (DoS)\n* Toegang tot gevoelige gegevens\n* Toegang tot systeemgegevens\n* Manipulatie van gegevens\n* (Remote) code execution (Gebruikersrechten)", "title": "Interpretaties" }, { "category": "description", "text": "Oracle heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Zie de referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "general", "text": "Improper Neutralization of Section Delimiters", "title": "CWE-145" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "general", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" }, { "category": "general", "text": "Truncation of Security-relevant Information", "title": "CWE-222" }, { "category": "general", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "general", "text": "Improper Check for Certificate Revocation", "title": "CWE-299" }, { "category": "general", "text": "Missing Authentication for Critical Function", "title": "CWE-306" }, { "category": "general", "text": "Use of Weak Hash", "title": "CWE-328" }, { "category": "general", "text": "Insecure Temporary File", "title": "CWE-377" }, { "category": "general", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "general", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" }, { "category": "general", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" }, { "category": "general", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" }, { "category": "general", "text": "Out-of-bounds Write", "title": "CWE-787" }, { "category": "general", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-13956" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2020-1945" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-29425" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-45378" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-24998" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-29081" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-2976" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-34034" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-36478" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-45853" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-46750" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-4759" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-48795" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-5072" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-52425" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2023-6129" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-0853" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21133" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21175" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21181" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21182" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-21183" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22201" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22243" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22259" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-22262" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-25062" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-26308" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-29025" }, { "category": "external", "summary": "Source - nvd", "url": "https://nvd.nist.gov/vuln/detail/CVE-2024-29857" }, { "category": "external", "summary": "Reference - oracle", "url": "https://www.oracle.com/docs/tech/security-alerts/cpujul2024csaf.json" }, { "category": "external", "summary": "Reference - cveprojectv5; ibm; nvd; oracle", "url": "https://www.oracle.com/security-alerts/cpujul2024.html" } ], "title": " Kwetsbaarheden verholpen in Oracle Fusion Middleware", "tracking": { "current_release_date": "2024-07-17T13:54:00.411174Z", "id": "NCSC-2024-0298", "initial_release_date": "2024-07-17T13:54:00.411174Z", "revision_history": [ { "date": "2024-07-17T13:54:00.411174Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "fusion_middleware_mapviewer", "product": { "name": "fusion_middleware_mapviewer", "product_id": "CSAFPID-226018", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fusion_middleware_mapviewer:12.2.1.4.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "fusion_middleware", "product": { "name": "fusion_middleware", "product_id": "CSAFPID-271904", "product_identification_helper": { "cpe": "cpe:2.3:a:oracle:fusion_middleware:12.2.1.4.0:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "oracle" } ] }, "vulnerabilities": [ { "cve": "CVE-2020-1945", "cwe": { "id": "CWE-377", "name": "Insecure Temporary File" }, "notes": [ { "category": "other", "text": "Insecure Temporary File", "title": "CWE-377" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2020-1945", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-1945.json" } ], "title": "CVE-2020-1945" }, { "cve": "CVE-2020-13956", "cwe": { "id": "CWE-20", "name": "Improper Input Validation" }, "notes": [ { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2020-13956", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-13956.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.3, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2020-13956" }, { "cve": "CVE-2021-29425", "cwe": { "id": "CWE-22", "name": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)" }, "notes": [ { "category": "other", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2021-29425", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-29425.json" } ], "title": "CVE-2021-29425" }, { "cve": "CVE-2021-37533", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "notes": [ { "category": "other", "text": "Exposure of Sensitive Information to an Unauthorized Actor", "title": "CWE-200" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2021-37533", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-37533.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2021-37533" }, { "cve": "CVE-2022-40152", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "notes": [ { "category": "other", "text": "Out-of-bounds Write", "title": "CWE-787" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2022-40152", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-40152.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2022-40152" }, { "cve": "CVE-2022-45378", "cwe": { "id": "CWE-306", "name": "Missing Authentication for Critical Function" }, "notes": [ { "category": "other", "text": "Missing Authentication for Critical Function", "title": "CWE-306" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2022-45378", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-45378.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2022-45378" }, { "cve": "CVE-2023-2976", "cwe": { "id": "CWE-552", "name": "Files or Directories Accessible to External Parties" }, "notes": [ { "category": "other", "text": "Files or Directories Accessible to External Parties", "title": "CWE-552" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-2976", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-2976.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-2976" }, { "cve": "CVE-2023-4759", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-4759", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-4759.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.8, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-4759" }, { "cve": "CVE-2023-5072", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-5072", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-5072.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-5072" }, { "cve": "CVE-2023-6129", "cwe": { "id": "CWE-328", "name": "Use of Weak Hash" }, "notes": [ { "category": "other", "text": "Use of Weak Hash", "title": "CWE-328" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-6129", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-6129.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.5, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2023-6129" }, { "cve": "CVE-2023-24998", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" }, { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-24998", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-24998.json" } ], "title": "CVE-2023-24998" }, { "cve": "CVE-2023-29081", "cwe": { "id": "CWE-404", "name": "Improper Resource Shutdown or Release" }, "notes": [ { "category": "other", "text": "Improper Resource Shutdown or Release", "title": "CWE-404" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-29081", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-29081.json" } ], "title": "CVE-2023-29081" }, { "cve": "CVE-2023-34034", "cwe": { "id": "CWE-284", "name": "Improper Access Control" }, "notes": [ { "category": "other", "text": "Improper Access Control", "title": "CWE-284" }, { "category": "other", "text": "Improper Neutralization of Section Delimiters", "title": "CWE-145" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-34034", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-34034.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2023-34034" }, { "cve": "CVE-2023-36478", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-36478", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-36478.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-36478" }, { "cve": "CVE-2023-45853", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "notes": [ { "category": "other", "text": "Heap-based Buffer Overflow", "title": "CWE-122" }, { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-45853", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-45853.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-45853" }, { "cve": "CVE-2023-46750", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "notes": [ { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-46750", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-46750.json" } ], "scores": [ { "cvss_v3": { "baseScore": 6.4, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-46750" }, { "cve": "CVE-2023-48795", "cwe": { "id": "CWE-222", "name": "Truncation of Security-relevant Information" }, "notes": [ { "category": "other", "text": "Truncation of Security-relevant Information", "title": "CWE-222" } ], "product_status": { "known_affected": [ "CSAFPID-271904", "CSAFPID-226018" ] }, "references": [ { "category": "self", "summary": "CVE-2023-48795", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-48795.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904", "CSAFPID-226018" ] } ], "title": "CVE-2023-48795" }, { "cve": "CVE-2023-52425", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2023-52425", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-52425.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2023-52425" }, { "cve": "CVE-2024-0853", "cwe": { "id": "CWE-299", "name": "Improper Check for Certificate Revocation" }, "notes": [ { "category": "other", "text": "Improper Check for Certificate Revocation", "title": "CWE-299" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-0853", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-0853.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-0853" }, { "cve": "CVE-2024-21133", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21133", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21133.json" } ], "title": "CVE-2024-21133" }, { "cve": "CVE-2024-21175", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21175", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21175.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21175" }, { "cve": "CVE-2024-21181", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21181", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21181.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21181" }, { "cve": "CVE-2024-21182", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21182", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21182.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21182" }, { "cve": "CVE-2024-21183", "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-21183", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-21183.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-21183" }, { "cve": "CVE-2024-22201", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22201", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22201.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-22201" }, { "cve": "CVE-2024-22243", "cwe": { "id": "CWE-918", "name": "Server-Side Request Forgery (SSRF)" }, "notes": [ { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" }, { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22243", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22243.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-22243" }, { "cve": "CVE-2024-22259", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "notes": [ { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" }, { "category": "other", "text": "Server-Side Request Forgery (SSRF)", "title": "CWE-918" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22259", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22259.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-22259" }, { "cve": "CVE-2024-22262", "cwe": { "id": "CWE-601", "name": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)" }, "notes": [ { "category": "other", "text": "URL Redirection to Untrusted Site (\u0027Open Redirect\u0027)", "title": "CWE-601" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-22262", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-22262.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-22262" }, { "cve": "CVE-2024-25062", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-25062", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-25062.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-25062" }, { "cve": "CVE-2024-26308", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-226018", "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-26308", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-26308.json" } ], "scores": [ { "cvss_v3": { "baseScore": 5.9, "baseSeverity": "MEDIUM", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-226018", "CSAFPID-271904" ] } ], "title": "CVE-2024-26308" }, { "cve": "CVE-2024-29025", "cwe": { "id": "CWE-770", "name": "Allocation of Resources Without Limits or Throttling" }, "notes": [ { "category": "other", "text": "Allocation of Resources Without Limits or Throttling", "title": "CWE-770" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29025", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29025.json" } ], "title": "CVE-2024-29025" }, { "cve": "CVE-2024-29857", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "other", "text": "Uncontrolled Resource Consumption", "title": "CWE-400" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "product_status": { "known_affected": [ "CSAFPID-271904" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29857", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29857.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "CSAFPID-271904" ] } ], "title": "CVE-2024-29857" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.